¿Por qué Whatsapp esta bloqueando los enlaces de Telegram?


elpais.- Según los últimos datos revelados por Facebook, WhatsApp es la aplicación de mensajería más usada del mundo, con más de 900 millones de usuarios mensuales. Pero pese a esos números, estaría tomando acciones para limitar el acceso de sus usuarios a servicios de la competencia. 

Eso al menos es lo que se puede concluir luego de que WhatsApp desactivara los links compartidos en sus conversaciones que lleven a sitios de Telegram, otra aplicación de mensajería que -según indicó en mayo- tiene 62 millones de usuarios activos. 


La situación fue reportada por usuarios en Reddit, que llegaron a la conclusión de que la medida solo afecta a usuarios de Android. En términos prácticos, se ve reflejada en que cualquier dirección web compartida en WhatsApp que incluya la palabra Telegram no es activada como un link, haciendo más difícil el acceso a ella (aunque todavía queda disponible para copiarla y abrirla en un navegador). 
Hasta ahora, los representantes de WhatsApp no han comentado acerca de esta situación, pero según indicó un ingeniero de Telegram al portal The Verge, la acción habría sido aplicada a través de una actualización interna del servicio. 

Esta no es la primera vez que Facebook, compañía dueña de WhatsApp, aplica una acción así. Hace algunas semanas se hizo conocido el caso de Tsu, una red social que ofrece pagar a sus usuarios, y cuyos links también estaban siendo bloqueados en la red social de Mark Zuckerberg. 
¿Pero por qué podría Whatsapp tener tanto miedo de Telegram? Es que aunque no se ha popularizado aún, se trata de una app de mensajería que ofrece una serie de funcionalidades que hasta ahora Whatsapp no tiene. Veamos cinco de estas funcionalidades. 
1. Chats secretos para conversaciones confidenciales 
Si tienes algo confidencial que contar, posiblemente WhatsApp no es la mejor opción. Cada cierto tiempo hackers de todo el mundo encuentran vulnerabilidades que permitirían interceptar los mensajes. 

Para evitar este problema, Telegram cuenta con la opción de chats secretos, que son conversaciones iguales a las normales pero que se encuentran protegidas por medio de algoritmos de cifrado, que no pasan por los servidores de la aplicación. Además, existe la función de que estos se autodestruyan después de un tiempo. 

2. Buscar fotos en Internet desde la app 
Cuando se quiere enviar una imagen a través de WhatsApp y no la tenemos en el celular, debemos salir de la app para entrar al navegador, guardar la imagen en el smartphone y luego usarla en la aplicación. Telegram, en cambio, incluye su propio buscador de imágenes integrado. Solo se debe introducir las palabras clave para buscar la fotografía, incluso si son GIF. 

3. También tiene stickers 

Ahora los emojis, o emoticones, son comunes en WhatsApp y otras apps, y los stickers son comunes en LINE o Facebook Messenger. Telegram no solo permite emplear stickers para tus conversaciones, sino que además deja descargar y gestionar múltiples colecciones de ellos, e incluso diseñar una colección propia. 

4. Más seguridad 
Telegram se ha promocionado siempre como la alternativa segura de WhatsApp. Por ello incluye varias funcionalidades que buscan proteger las conversaciones, como ocultar el estado a personas concretas, poner una contraseña extra para acceder a las conversaciones o habilitar la verificación en dos pasos. 

5. Grupos más grandes 
En WhatsApp se pueden crear grupos de hasta 100 personas cada uno, pero si deseas incluir más, Telegram te ofrece aumentar el límite de personas de 200 a 800.

Facebook ahora notificará si la NSA te está espiando


La red social tendrá una nueva notificación que avisará si tu cuenta está bajo la mirada de alguna agencia gubernamental.

fayerwayer.- El director de seguridad de Facebook, Alex Stamos, anunció en un comunicado la existencia de una nueva notificación de advertencia que avisará a los usuarios de esta red social en caso de que su cuenta esté comprometida o esté bajo algún tipo de vigilancia gubernamental. En pocas palabras, si estás bajo la mirada de alguna agencia de seguridad como la NSA, Facebook te lo va a hacer notar.

Aunque siempre hemos tomado medidas para proteger las cuentas que creemos que se han comprometido, hemos decidido mostrar esta advertencia adicional si tenemos una fuerte sospecha de que un ataque podría ser patrocinado por algún gobierno. Hacemos esto porque este tipo de ataques tienden a ser más avanzados y peligroso que otros, y le recomendamos a las personas afectadas a tomar las acciones necesarias para asegurar todas sus cuentas en línea.
Stamos asegura que esta notificación no aparecerá cuando Facebook se vulnerado de alguna manera en toda su plataforma sino que detectará específicamente si existe un código atacante que quiera hacer uso de la cuenta de algún usuario:

Para proteger la integridad de nuestros métodos y procesos, a menudo no vamos a ser capaces de explicar cómo atribuimos ciertos ataques a presuntos atacantes. Dicho esto, tenemos la intención de utilizar esta advertencia sólo en situaciones en las que la evidencia apoya fuertemente nuestra conclusión. Esperamos que estas advertencias ayuden a las personas en necesidad de protección, y continuaremos mejorando nuestra capacidad para prevenir y detectar los ataques de todo tipo contra personas en Facebook.
Así se verá la notificación en caso de que tu cuenta esté comprometida:


¿Que hay en el código de barras de un pase de abordar? ¡Mucho!


krebsonsecurity.- La próxima vez que estés pensando en tirar un pase de abordar que utilice un código de barras en él, considera lanzarlo pero a una destructora de documentos en su lugar. Los códigos de barras bidimensionales y códigos QR pueden contener una gran cantidad de información, y los códigos impresos en los pases de abordar de las aerolíneas pueden permitir a alguien descubrir más sobre ti, tus futuros planes de viaje, y tu cuenta de viajero frecuente.
A principios de este año, un viejo lector de KrebsOnSecurity llamado Cory dijo que comenzó a sentir curiosidad acerca de los datos almacenados en el interior de un código de barras de un pase de abordar después de que un amigo puso una foto de su pase en Facebook. Cory tomó la imagen, la amplió, y rápidamente encontró un sitio en línea que pudiera leer los datos.

Un viejo pase de abordar de Delta con un código de barras que no incluye un número de viajero frecuente. Fuente: IATA.

"He encontrado un sitio web que podría decodificar los datos y de inmediato tuve un montón de información acerca de su viaje", dijo Cory, que muestra paso-a-paso exactamente cómo fue capaz de encontrar esta información.

"Además de su nombre, número de viajero frecuente y otros [información de identificación personal], tuve la oportunidad de conseguir su récord localizador (también conocido como "clave de registro" para el vuelo de Lufthansa que estaba tomando ese día", dijo Cory. "Entonces procedí al sitio web de Lufthansa y el use su apellido (que fue codificado en el código de barras) y el localizador de registro fue capaz de tener acceso a toda su cuenta. No sólo podía ver éste vuelo, pero yo pude ver TODOS sus futuros vuelos que estaban reservadas a su número de viajero frecuente de la Star Alliance".

El acceso concedido por el sitio de Lufthansa también incluyó el número de teléfono de su amigo, y el nombre de la persona que reservó el vuelo. Más preocupante, Cory tenía ahora la posibilidad de ver todos los vuelos futuros vinculados a la cuenta de viajero frecuente, cambiar asientos, e incluso cancelar los vuelos futuros.

La información contenida en pase de abordar podría hacer más fácil para un atacante el reasignar el número PIN utilizado para asegurar la cuenta de viajero frecuenteStar Alliance de su amigo.

Después de eso, el sitio pide la respuesta a una pregunta secreta preseleccionado. La pregunta en el caso del amigo de Corey fue "¿Cuál es el apellido de soltera de su madre?" Esa información a menudo se puede extraer simplemente hojeando las páginas de redes sociales de alguien.

La lectura del código de barras en la tarjeta de embarque de un amigo de Cory (redactado).

United Airlines parece tratar a los números de viajero frecuente de sus clientes como claves de acceso secretas. Por ejemplo, si estás buscando tu número United Mileage Plus, y no tienes el documento original o la tarjeta de miembro que te envían por correo, buena suerte para encontrar esta información en tu correspondencia de correo electrónico de la empresa. A pesar de que United no incluye este código en su correspondencia, todo menos los últimos tres caracteres se sustituyen con asteriscos. Lo mismo ocurre con los pases de abordar de United. Sin embargo, el número completo de Mileage Plus está disponible si se toma el tiempo para descifrar el código de barras de un pase de abordar.

¿Interesado en aprender lo que está en el código de barras de tu pase de abordar? Toma una foto del código de barras, y súbela al sitio que mencionamos al inicio de esta publicación.

¿Sigues usando TrueCrypt? ¡Cuidado con estas 2 fallas críticas!


El experto en seguridad James Forshaw ha descubierto dos fallas críticas en el controlador que TrueCrypt instala en sistemas Windows.

securityaffairs.- Malas noticias para los usuarios de Windows que han decidido utilizar TrueCrypt para cifrar sus discos duros, el investigador James Forshaw, un miembro del equipo del Proyecto Zero de Google, ha descubierto dos vulnerabilidades graves que afectan a la popular aplicación.

A pesar de que el mantenimiento de TrueCrypt se ha interrumpido en de mayo de 2014 por sus desarrolladores, es una de las aplicaciones más populares para el cifrado de datos de usuario.
Los autores originales de TrueCrypt advirtieron a los usuarios sobre la posible presencia de "cuestiones de seguridad sin resolver" y los invitó a migrar a BitLocker, la solución de cifrado de disco completo implementada por Microsoft.

James Forshaw ha descubierto dos fallas en el controlador que TrueCrypt instala en sistemas Windows.

Es curioso observar que ninguna de las auditorías previas ha puesto al descubierto ninguna de estas fallas en la aplicación TrueCrypt. En particular, un equipo de investigadores realizó un análisis que duró dos años y que se organizó en dos fases distintas. En la primera fase los expertos analizaron los planos del software y descubrieron sólo 11 temas de severidad media y baja en el software.

En la segunda fase, que finalizó recientemente, los expertos examinaron la implementación de TrueCrypt para generar números aleatorios y algoritmos de clave críticos, y varios conjuntos de suites de cifrado.


Auditores de seguridad y expertos en criptografía de la NCC decidieron analizar el software TrueCrypt en respuesta a los documentos filtrados por Edward Snowden que hipotéticamente planteaban la presencia de una puerta trasera en la aplicación.
TrueCrypt parece ser una pieza de software criptográfico relativamente bien diseñada; el experto en criptografía Matthew Green explicó en una entrada de blog. La auditoría NCC no encontró evidencia de puertas traseras deliberadas, o cualquier defecto de diseño graves que hiciera insegura cualquier instancia del software en la mayoría de los casos.
Ahora, Forshaw explica que un atacante puede explotar la vulnerabilidad para obtener privilegios elevados en un sistema si tienen acceso a una cuenta de usuario limitada.

Forshaw no ha revelado los detalles sobre las dos vulnerabilidades porque él tiene la intención de esperar siete días para el descubrimiento o el lanzamiento de una actualización de seguridad para solucionar el problema.

¿Quién va a solucionar las fallas en TrueCrypt?

Seguro que estos bugs no serán corregidos por los autores originales, sin embargo la vulnerabilidad (CVE-2015-7358 y CVE-2015-7359) parecen haber sido corregidas en VeraCrypt, un spin-off del proyecto original TrueCrypt.

VeraCrypt 1.15 que fue lanzado la semana pasada contiene los parches para las dos vulnerabilidades descubiertas por Forshaw, así como para otros bugs.

Los usuarios que aún utilizan TrueCrypt deben comenzar a utilizar VeraCrypt para evitar problemas, sus desarrolladores ya han solucionado muchos problemas de seguridad que afectan al software original.

Hombre es arrestado por negarse a ceder el código de acceso de su teléfono a agentes fronterizos


Alain Philippon llegó al Aeropuerto Internacional de Halifax Stanfield en Canadá y fue detenido por agentes fronterizos.

Había volado desde la República Dominicana.

Como informa la Canadian Broadcasting Corporation, los agentes querían acceder a su teléfono celular. Philippon se negó a darles el código de acceso y fue arrestado.

Una portavoz de la Agencia Canadiense de Servicios Fronterizos confirmó que él ha sido "detenido en virtud del artículo 153.1 de la Ley de Aduanas por obstaculizar".

¿Estaba obstaculizando? ¿O era, como le dijo a CBC, la mera protección de algo que él considera personal?

El portavoz de la agencia de fronteras dijo: "La Ley de Aduanas (s99) autoriza a los agentes a examinar todos los bienes y medios, incluyendo dispositivos electrónicos, como teléfonos móviles y ordenadores portátiles." Explicó que el castigo potencial para Philippon es una multa mínima de $1,000 hasta una multa máxima de $25,000 y podría incluir posible encarcelamiento.

Mientras se niega a revelar los detalles precisos en los que los agentes se basaron en este caso para detener Philippon, la portavoz ha añadido: "Los oficiales están entrenados para buscar indicadores de engaño y el uso de un enfoque de gestión de riesgos para determinar qué bienes pueden justificar un revisión más detallada."

Pero cuando se trata de la supuesta seguridad nacional, el concepto de personal parece raramente existir. Todo, muchos gobiernos creen, debe ser y está siendo espiado.

CBC informa que la cuestión de dar el código de acceso a las autoridades nunca ha sido objeto de litigio en Canadá. (La audiencia en la corte de Philippon está programada para el 12 de mayo). Una cosa a entregar su teléfono, ¿Pero entregar el código de acceso se considerará autoincriminación? En las fronteras, sin embargo, parece que la ley puede ser empujada de nuevo a favor de la seguridad nacional.

Esa es la forma en que el mundo parece ser dirigido en estos días.

Fuente: CNET

Proveedor de Internet GoGo maneja certificados SSL falsos


Gogo - uno de los mayores proveedores de servicios de Internet en vuelo - ha sido sorprendido emitiendo certificados SSL falsos, lo que permite que el proveedor de banda ancha en vuelo pudiera lanzar ataques man-in-the-middle (MITM) hacia sus propios usuarios, ver contraseñas, así como otra información sensible.

La noticia salió a la luz cuando la ingeniero de seguridad Adrienne Porter Felt, quien trabaja en el equipo de seguridad de Google Chrome identificó el certificado SSL falso al intentar conectarse al servicio de video YouTube de Google. Se dio cuenta de que el certificado SSL fue firmado por un emisor que no es confiable y no fué emitió por Google, sino más bien por el mismo Gogo.

Felt publicó detalles sobre el certificado falso en Twitter y también proporcionó una captura de pantalla del certificado HTTPS que GoGo le emitió en su visita a YouTube. Felt publicó, "Hey Gogo, ¿por qué estás emitiendo certificados * .google.com en tus aviones?"

Al igual que otros certificados no validados, el certificado GoGo falso generarían advertencias sobre prácticamente todos los navegadores modernos. Pero, si los usuarios hacen clic en el botón Aceptar sin dar una mirada, como la mayoría de los usuarios de Internet hacen, la credencial falsa permitiría a GoGo descifrar todo el tráfico que pasa entre los usuarios finales y YouTube.

Certificados Spoofing, también conocido como ataque man-in-the-middle (MITM), es una técnica utilizada por los cibercriminales para interceptar datos confidenciales que se envían entre dos sistemas.

En respuesta al incidente, el Jefe de Tecnología de GoGo, Anand Chari emitió un comunicado diciendo que el incidente se había reducido al servicio de streaming de vídeo de la compañía.
"Gogo takes our customer’s privacy very seriously and we are committed to bringing the best internet experience to the sky," the statement reads. "We have stated that we don't support various streaming video sites and utilize several techniques to limit/block video streaming. One of the recent off-the-shelf solutions that we use proxies secure video traffic to block it."
"We can assure customers that no user information is being collected when any of these techniques are being used. They are simply ways of making sure all passengers who want to access the Internet in flight have a good experience."
Gogo Inflight Internet ofrece servicio Wi-Fi y entretenimiento digital para muchas aerolíneas, incluidas Delta, American Airlines, US Airways, Aeroméxico, Virgin Atlantic y Air Canada mediante una red de aire a tierra propia. Sin embargo, firmar los certificados de Google como propios aparentemente daña la navegación segura de sus usuarios ya que los certificados son básicamente diseñados para asegurar que los usuarios en línea que se conectan a un sitio genuino y no un impostor.

Cualquiera fueran las razones de la compañía, la falsificados de certificados de ninguna manera debería ser aceptado dado que el tráfico de los usuarios es algo muy sensible. Bueno, Google está en contacto con Gogo y está investigando el asunto.

Fuente: THN
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular