Ataques a París - ¡NO! No podemos culpar a Edward Snowden y el cifrado por los ataques terroristas


tiempodesanjuan.- Los atentados de París han llevado a los altos funcionarios de la CIA e incluso a un candidato presidencial estadunidense a culpar por la incapacidad de la inteligencia para frustrar los ataques terroristas a "la divulgación no autorizada" de Edward Snowden.

Consultado sobre cómo las principales agencias de inteligencia del mundo no habían advertido los terribles atentados en París, el director de la CIA, John Brennan, ha declarado que "revelaciones no autorizadas", como las filtraciones de Snowden, han hecho "mucho más difícil" localizar a los terroristas.
"Debido a una serie de revelaciones no autorizadas [...] ha habido algunas políticas y acciones legales que hacen que nuestra capacidad para encontrar a estos terroristas sea mucho más difícil", sostuvo el oficial citado por 'Daily Mail'.

El exgobernador de Florida y candidato actual republicano a la presidencia de EE.UU., Jeb Bush, también pidió la restauración de la capacidad de la NSA para seguir los registros telefónicos y de Internet, que el Congreso restringió a raíz de la protesta pública contra el espionaje gubernamental.
Mientras tanto, el exdirector de la CIA, James Woolsey, se ha mostrado más tajante al afirmar que Snowden tiene "sangre en sus manos", porque las filtraciones dieron a los terroristas información sobre la forma en que eran rastreados, lo que llevó a que cambiaran su comportamiento.

Al denominado por la prensa "juego de la culpa de Snowden" se unió el alcalde de Londres Boris Johnson, quien sostuvo que el exempleado de la CIA enseñó efectivamente a los terroristas "cómo evitar ser capturados".
Sin embargo, la comunidad internacional, representada, por ejemplo, por el reportero Glenn Greenwald ha ofrecido un contundente contrapeso al "juego de la culpa", alegando en su artículo para 'The Intercept' que los terroristas sabían que sus comunicaciones estaban siendo monitoreadas mucho antes de las revelaciones de Snowden. "¿Cómo hicieron los múltiples autores de los ataques bien coordinados, perpetrados antes de las revelaciones de Snowden en junio de 2013, para ocultar sus comunicaciones sin ser detectadas?", pregunta.

Según él, lo que hicieron las revelaciones de Snowden fue mostrar que la NSA y sus aliados "estaban recogiendo las comunicaciones de Internet y actividades de todos los demás".

Ransomware golpea la red del parlamento del Reino Unido


La red segura del Parlamento del Reino Unido y algunos de sus equipos han sido comprometidos por hackers. También se informó de que los hackers llegaron a los sistemas mediante la distribución y la difusión de cripto ransomware que cifró los archivos sensibles en una unidad compartida que son utilizados por alrededor de 8,500 empleados del gobierno.
Chi Onwurah, MP se enfrentó con una nota de rescate e informó del problema. El Servicio Digital Parlamentaria (PDS) quitó la unidad compartida y luego retiro computadoras para luego reemplazar los discos duros. Onwurah dijo no hay archivos comprometidos que manejaran información esencial.
El incidente de mayo hizo que el MP inicie una investigación para averiguar el alcance de los ciber-ataques a diputados y qué tan efectivas son las defensas implementadas para protegerse de los ataques.

"Mucho de lo que me ocupo es muy confidencial para usuario interesada. Por  lo que deben esperar un alto nivel de confidencialidad y un alto nivel de seguridad ", dijo Onwurah.

Demos la "bienvenida" a el primer Ransomware que afecta a Linux


softzone.- Windows es el sistema operativo más utilizado de toda la red, por ello la mayor parte de los desarrolladores, al igual que los piratas informáticos, suelen lanzar sus aplicaciones para este sistema. Sin embargo, poco a poco la cuota de mercado de Linux, especialmente en entornos profesionales y servidores, sigue creciendo, lo que llama cada vez más la atención de estos de cara a sacar beneficio de este sistema operativo.

El ransomware es uno de los tipos de malware más peligrosos de los últimos tiempos. Cuando este malware infecta a un usuario automáticamente comienza a cifrar todos sus datos de manera que la única forma de recuperarlos sea mediante el pago de un “rescate“, sin la garantía de que, aunque paguemos a estos piratas, recibamos la clave de descifrado.

Hasta ahora, este tipo de malware solo afectaba a los usuarios de Windows, quienes además tenían bastante complicado el poder defenderse de esta amenaza ya que es difícil de identificar y eliminar incluso por las principales firmas antivirus, sin embargo, es posible que los usuarios de Windows ya no sean los únicos afectados por esto.
Doctor Web, importante empresa de seguridad rusa, ha detectado la primera amenaza de ransomware para los usuarios de Linux, especialmente enfocado a infectar y secuestrar todos los servidores utilizados para alojar páginas web. Esta amenaza, llamada por la empresa de seguridad como Linux.Encoder.1, está escrita en lenguaje C y utiliza la biblioteca PolarSSL para establecer conexiones seguras imposibles de capturar para posteriormente instalarse como servicio, o demonio, del sistema antes de empezar con su temida función.

Una vez funcionando en el sistema, este nuevo malware analiza el sistema de archivos en busca de todos los directorios utilizados principalmente para el desarrollo y el alojamiento de páginas web. Una vez los detecta empieza a cifrar todos los archivos que se encuentran alojados allí, junto a todos los documentos, ficheros personales y archivos multimedia que se encuentren en el ordenador o servidor. Para el cifrado de utiliza un algoritmo AES-CBC-128.

Cuando finaliza su tarea crea un fichero de texto con las instrucciones necesarias para recuperar los archivos, así como la dirección de pago y la cantidad a ingresar que, en este caso, es 1 Bitcoin.


Los usuarios domésticos también en peligro ante este ransomware

Aunque los principales objetivos de este ransomware son los servidores de páginas web, los usuarios no están libres de peligro. Según afirman los expertos de seguridad, este malware puede ser portado fácilmente para infectar y atacar a todo tipo de equipos, por ejemplo, a dispositivos NAS que cada vez son más habituales en entornos domésticos a modo de servidor o sistema de almacenamiento masivo en red.
Por suerte, no todo es tan sencillo como parece. Gracias al sistema de permisos de Linux, para ejecutar este malware en un servidor o equipo Linux es necesario que se haga con permisos de root, por lo que si tenemos controlada la cuenta de superusuario lo más fácil es que no podamos vernos afectados por este malware, a menos que se aproveche una vulnerabilidad de escalada de privilegios o lo ejecutemos manualmente con dichos permisos.

¿Qué opinas sobre este nuevo ransomware? ¿Crees que Linux ya no es un sistema operativo tan seguro como solía ser?

¿Sigues usando TrueCrypt? ¡Cuidado con estas 2 fallas críticas!


El experto en seguridad James Forshaw ha descubierto dos fallas críticas en el controlador que TrueCrypt instala en sistemas Windows.

securityaffairs.- Malas noticias para los usuarios de Windows que han decidido utilizar TrueCrypt para cifrar sus discos duros, el investigador James Forshaw, un miembro del equipo del Proyecto Zero de Google, ha descubierto dos vulnerabilidades graves que afectan a la popular aplicación.

A pesar de que el mantenimiento de TrueCrypt se ha interrumpido en de mayo de 2014 por sus desarrolladores, es una de las aplicaciones más populares para el cifrado de datos de usuario.
Los autores originales de TrueCrypt advirtieron a los usuarios sobre la posible presencia de "cuestiones de seguridad sin resolver" y los invitó a migrar a BitLocker, la solución de cifrado de disco completo implementada por Microsoft.

James Forshaw ha descubierto dos fallas en el controlador que TrueCrypt instala en sistemas Windows.

Es curioso observar que ninguna de las auditorías previas ha puesto al descubierto ninguna de estas fallas en la aplicación TrueCrypt. En particular, un equipo de investigadores realizó un análisis que duró dos años y que se organizó en dos fases distintas. En la primera fase los expertos analizaron los planos del software y descubrieron sólo 11 temas de severidad media y baja en el software.

En la segunda fase, que finalizó recientemente, los expertos examinaron la implementación de TrueCrypt para generar números aleatorios y algoritmos de clave críticos, y varios conjuntos de suites de cifrado.


Auditores de seguridad y expertos en criptografía de la NCC decidieron analizar el software TrueCrypt en respuesta a los documentos filtrados por Edward Snowden que hipotéticamente planteaban la presencia de una puerta trasera en la aplicación.
TrueCrypt parece ser una pieza de software criptográfico relativamente bien diseñada; el experto en criptografía Matthew Green explicó en una entrada de blog. La auditoría NCC no encontró evidencia de puertas traseras deliberadas, o cualquier defecto de diseño graves que hiciera insegura cualquier instancia del software en la mayoría de los casos.
Ahora, Forshaw explica que un atacante puede explotar la vulnerabilidad para obtener privilegios elevados en un sistema si tienen acceso a una cuenta de usuario limitada.

Forshaw no ha revelado los detalles sobre las dos vulnerabilidades porque él tiene la intención de esperar siete días para el descubrimiento o el lanzamiento de una actualización de seguridad para solucionar el problema.

¿Quién va a solucionar las fallas en TrueCrypt?

Seguro que estos bugs no serán corregidos por los autores originales, sin embargo la vulnerabilidad (CVE-2015-7358 y CVE-2015-7359) parecen haber sido corregidas en VeraCrypt, un spin-off del proyecto original TrueCrypt.

VeraCrypt 1.15 que fue lanzado la semana pasada contiene los parches para las dos vulnerabilidades descubiertas por Forshaw, así como para otros bugs.

Los usuarios que aún utilizan TrueCrypt deben comenzar a utilizar VeraCrypt para evitar problemas, sus desarrolladores ya han solucionado muchos problemas de seguridad que afectan al software original.

China lanzará la primera red 'no hackeable' de computadoras del mundo

En un intento de dar al país una ventaja en su guerra cibernética contra Occidente (léase Estados Unidos), China está dispuesta a poner en marcha la primer y más larga red en de comunicación cuántica el mundo, extendiendose 2.000 kilometros desde Beijing a Shanghai a través de una fibra óptica de £60 millones.


En 2016, la "Gran Firewall de China" transmitirá claves de encriptación cuántica para mantener el gobierno, la información financiera y militar a salvo de miradas indiscretas. Sin embargo, con el tiempo todas las comunicaciones en China, hasta el almacenamiento de fotografías en los servidores de la nube, podrían ofrecer encriptación cuántica.

El proyecto está liderado por el profesor Pan Jianwei, un físico cuántico de la Universidad de Ciencia y Tecnología de China (USTC). En 2014, le dijo a The Telegraph, "Aprendimos después del asunto de Edward Snowden que siempre estamos siendo hackeados. Dado que la mayoría de los productos que compramos provienen de empresas extranjeras, queríamos acelerar nuestro propio programa. Esto es muy urgente porque el cifrado clásico no fue inventado en China, por lo que queremos desarrollar nuestra propia tecnología. "
La encriptación cuántica se basa en escribir los códigos de cifrado, o llaves, sobre fotones individuales de luz. Si un hacker intenta espiar la línea, van a perturbar la codificación del fotón y ser detectados. En consecuencia, dijo el profesor Pan, se debe proporcionar una seguridad perfecta.
"Por supuesto, aunque la comunicación cuántica puede proporcionar, en principio, la seguridad absoluta, en la práctica, tenemos que probarlo a fondo por varias pruebas de hacking. Así que estamos invitando a los mejores hackers para atacar nuestro sistema ", agregó.
Los informes indican que en 2030, la súper segura red china se extenderá en todo el mundo. El progreso de China es probable que desencadene una carrera mundial en el desarrollo de computadoras cuánticas. Los gobiernos de Europa, Japón y Canadá están a punto de lanzar sus propios proyectos de comunicación cuántica satélital. Una empresa privada en los EE.UU. ha estado buscando financiamiento del gobierno federal con una propuesta de red de 10.000 kilometros que une las principales ciudades.

"Escuchamos que la NASA está construyendo una línea cuántica entre Los Ángeles y San Francisco. Y IBM y Google son a la vez grandes inversores ", confirmó. China va a lograr distribución de claves cuánticas intercontinental Asia-Europa en 2020 y construir una red global de comunicación cuántica en 2030, agregó.

La noticia llega después de un estudio representativo de los ataques al tráfico de Internet, ha revelado que el 43% de los ataques en línea se originó en China, más de tres veces Indonesia en segundo lugar con 15%. Los ataques en el estudio se hace referencia a los intentos de una computadora para conectarse a puertos específicos en Internet, lo que indicaría que un equipo hackeado o infectado que estaba tratando de conectarse a otros equipos.

Nueva vulnerabilidad en PayPal permite el robo de todo tu dinero


(thehackernews) - Una vulnerabilidad de seguridad crítica se ha descubierto en la unidad de negocio de comercio electrónico propiedad de eBay, PayPal; esta podría permitir a atacantes el robar tus credenciales de acceso, e incluso los datos de tu tarjeta de pago en un formato sin cifrar (encriptado).

Un investigador con sede en Egipto, Ebrahim Hegazy descubrió una vulnerabilidad de almacenamiento Cross Site Scripting (XSS) en el dominio de pagos seguros del PayPal.
Como suena, el dominio se utiliza para realizar pagos seguros en línea en la compra de cualquier sitio web de compras en línea. Permite a los compradores pagar con sus tarjetas o cuentas de PayPal, lo que elimina la necesidad de almacenar información de pago sensible.

Sin embargo, es posible que un atacante pueda establecer una tienda en línea maliciosa (falsa) o secuestre un sitio de compras web legítimas, para engañar a los usuarios en que entreguen sus datos personales y financieros.

Hegazy explica un proceso paso a paso en su blog, que da una explicación detallada del ataque.

Aquí está lo que el investigador llama el peor escenario de ataque:
  • Un atacante debe configurar un sitio de compras falso o secuestrar cualquier sitio legítimo
  • Ahora modifique el botón "Checkout" con una URL diseñada para explotar la vulnerabilidad XSS
  • Cada vez que los usuarios de PayPal navegan por la página web de compras con malformaciones, y hagan clic en el botón "Checkout" para pagar con su cuenta de Paypal, que van a ser redirigidos a la página de pagos seguros
  • La página que en realidad se muestra es una página de phishing, donde se les pide a las víctimas que introduzcan su información de tarjeta de pago para completar la compra
  • Ahora al hacer clic en el botón de pago Enviar, en lugar de pagar el precio del producto (digamos $ 100), el usuario de Paypal pagará la cantidad de elección del atacante al mismo atacante.
Demostración en vídeo

El investigador ha facilitado una prueba de concepto en vídeo que muestra un ataque el trabajo.

Puedes ver el vídeo aquí:


Hegazy informó esta grave vulnerabilidad de seguridad al equipo de PayPal el 19 de junio, y el equipo confirmó falla el 25 de agosto - poco más de dos meses después.

PayPal también ha premiado a Hegazy con una recompensa de errores por USD $750 por sus hallazgos, que es el máximo pago por recompensa de errores que la compañía ha dado por una vulnerabilidades XSS.

‘Shimmer’ para chips de tarjetas es encontrado en cajeros de México


(krebsonsecurity) - Expertos de fraude en México han descubierto un dispositivo inusual de skimming sobre cajeros automáticos el cual se puede insertar en la boca de la ranura de aceptación de la tarjeta del cajero automático y se utiliza para leer directamente los datos de crédito o débito del chip de las tarjetas habilitadas con chip.

El dispositivo se muestra a continuación es un tipo de skimmer conocido como un "shimmer", llamado así por su nombre en ingles, el cual actúa como cuña al encontrarse entre el chip de la tarjeta y el lector de chip en el cajero automático - almacenando los datos del chip, mientras es leído por el cajero automático.

Este dispositivo de 'cuña' está hecho para leer las tarjetas habilitadas con chip y se puede insertar directamente en la ranura de aceptación de tarjetas del cajero automático.

El componente de lectura del chip incluye los ocho cables rectangulares color oro visto en el lado derecho de este dispositivo; la electrónica que permite el almacenamiento de datos en el shimmer se puede ver en color negro en la parte superior de la imagen.

Según la empresa de seguridad de cajeros automáticos 3VR, este dispositivo fue encontrado dentro de un Diebold Opteva 520 con lector Dip (el tipo de lector de tarjetas que pide se inserte brevemente su tarjeta y luego rápidamente quitarla). El dispositivo se inserta desde el exterior del cajero automático y no se requiere el acceso a las partes internas. 3VR no dijo si este shimmer era acompañado por un componente adicional para robar números de PIN de la tarjeta, tales como una cámara oculta o superposición de teclado de PIN.
He aquí un vistazo de como esta cosa se ve mientras está instalada dentro de un lector de cajero automático comprometido (observa cómo los componentes de lectura del chip que se muestran en la primera imagen se obstruyen por el lector de chip del cajero automático):

El dispositivo shimmer, visto en el interior de un cajero automático. Observa cómo los componentes de lectura del chip que se muestran en la primera imagen se obstruyen por el lector de chip del cajero automático.

Las tarjetas equipados con un chip de computadora son más seguras que las tarjetas que se basan únicamente en la banda magnética para almacenar datos de la cuenta. A pesar de que los datos que se almacena típicamente en la banda magnética de una tarjeta se replica dentro del chip de las tarjetas, el chip contiene un componente de seguridad adicional que no se encuentra en una banda magnética.

Una tarjeta de chip. Imagen: First Data

Uno de ellos es un componente conocido como un circuito integrado de valor de verificación de la tarjeta "iCVV" para abreviar. El iCVV difiere del valor de verificación de la tarjeta (CVV) almacenados en la banda magnética física, y brinda protección contra la copia de datos de banda magnética del chip y que estos datos sean usados para la falsificación de tarjetas de banda magnética.
Los bancos pueden ejecutar una sencilla comprobación para ver si la tarjeta insertada en un cajero automático es una falsificación de una tarjeta de banda magnética al estar codificada con datos robados de una tarjeta con chip. Pero puede haber algunos casos en que los bancos están haciendo esta comprobación de forma incorrecta o no lo estén haciendo en absoluto durante algunos períodos, y los expertos dicen que los ladrones han descubierto que los cajeros automáticos aceptan tarjetas de banda magnética que se clonan de tarjetas con chip.

"Esto nos hace pensar que los ladrones planean dirigir su ataque contra un emisor donde saben que el CVV no va a ser revisado", dijo Charlie Harrow, gerente de soluciones de NCR, un fabricante de cajeros automáticos.

Para mayor información sobre skimmers y otro tipo de fraudes sobre cajeros automáticos, revisa nuestra serie de publicaciones relacionadas.

Nuevo ransomware "Porn Droid" ataca Android

Nuevo ransomware en Android es un costoso recordatorio de siempre verificar los permisos de las aplicaciones antes de instalarlas.


Investigadores de Zscaler han descubierto una nueva variante del ransomware "Porn Droid" que afecta a los dispositivos Android.

Una vez que el dispositivo está infectado, el malware envía al usuario un mensaje, al parecer del FBI, acusando al usuario de ver pornografía infantil. A continuación, exige un rescate de US $500 para restaurar el dispositivo a la normalidad.

Infección:


Después de pasar por un parche de actualización Google, el malware pide un número de permisos de gran alcance, incluyendo "Borrar todos los datos" y "establecer el cifrado de almacenamiento".


Claramente, el mensaje no es del FBI y la víctima no debe pagar el rescate.


Cómo mantenerse a salvo:

Siempre revisa los permisos

Las aplicaciones son el alma de nuestros dispositivos Android y hacen de nosotros las poderosas y útiles herramientas que conocemos y amamos. Las aplicaciones ayudan a mantenernos en contacto con familiares y amigos, nos guían, educan y, a veces, simplemente nos entretienen. Pero ¿la cantidad de atención que ponemos cuando nos instalamos una aplicación? En el caso de este ransomware, un usuario alerta nunca habría concedido estos permisos a una aplicación.

Variante de CryptoLocker regresa por Gamers


Los jugadores pronto podrían estar sintiendo el dolor de cripto-ransomware.

Una variante de CryptoLocker en estado salvaje que va tras los archivos de datos asociados de 20 juegos en línea diferentes, bloqueando el contenido descargable en un intento de dirigirse a usuarios más jóvenes.

Investigadores de Bromium dijeron hoy que un sitio web comprometido sin nombre está sirviendo el malware. Las víctimas son redirigidas por una explotación de flash a un sitio de alojamiento del kit de explotacion Angler, y Angler sirve la variante de CryptoLocker.
El sitio web está basado en WordPress y podría haber sido comprometido por cualquiera de las numerosas explotaciones de WP, escribió Vadim Kotov en un aviso para Bromium. Además, la URL donde se encuentra alojado el archivo Flash malicioso cambia constantemente.
Kotov dijo que los atacantes renuncian a las redirecciones típicas de iframe y en su lugar utilizan un archivo Flash envuelto en una etiqueta div invisible, probablemente en un intento de evadir la detección. El malware procede a través de una serie de controles para detectar la presencia de máquinas virtuales o antivirus antes de dejar caer una explotación de flash para CVE-2015-0311 o una explotación para Internet Explorer CVE-2013-2551.

El malware se comporta como una infección típica de CryptoLocker, presentando a la víctima con un mensaje que explica que los archivos han sido encriptados, y un rescate debe ser pagados con Bitcoins para que una clave de descifrado sea enviada a la víctima. También hay instrucciones para realizar pagos sobre Tor si el sitio de descifrado no está funcionando.

Más de 50 extensiones de archivo asociadas con los videojuegos son el objetivo de esta variante, además de imágenes, documentos, archivos de iTunes y mucho más. Una serie de juegos de un solo jugador populares como Call of Duty, Minecraft, Half Life 2, Elder Scrolls, Skyrim, Assassins Creed y otros se ven afectados, así como son los juegos online como World of Warcraft, Día Z y League of Legends, así como una serie de EA Sports, Valve y Bethesda. Software de juegos de Steam también están en la mira, dijo Bromium.
El cifrado de todos estos juegos demuestra la evolución de cripto-ransomware como objetivo criminal cibernético para nuevos nichos. Muchos adultos jóvenes pueden no tener los documentos cruciales o código fuente en su máquina (incluso fotografías generalmente son almacenados en Tumblr o Facebook), pero seguramente la mayoría de ellos tienen una cuenta de Steam con algunos juegos y una cuenta de iTunes llenos de música. Los no jugadores también son susceptibles de ser frustrados por estos ataques si pierden sus sus datos personales. Kotov escribió
Algunos de los archivos a los que esta variante busca atacar a menudo son imposible restaurar; estos incluyen los datos de usuario de perfil, partidas guardadas, mapas del juego y mods, Kotov escribió.

El asesor de Bromium entra en más detalles sobre el mando y comunicación de control y mecanismos de cifrado. Los expertos aconsejan a los jugadores a realizar una copia de seguridad de sus archivos en un disco duro externo que no esté conectado a Internet.

"A medida que más categorías de archivos están infectados, un público más amplio se ve afectada", dijo Kotov. "Los atacantes también están mejorando en la incorporación de código de manejo de BitCoins en sus proyectos, lo que no es una buena señal."

Fuente: TP

Las 5 Mejores Herramientas de Cifrado de Archivos (Encripción)


Mantener seguros sus datos personales no tiene por qué ser difícil, siempre y cuando mantenga el material sensible cifrado (encriptado) y bajo su control. Es por eso que te traemos las mejores cinco herramientas de cifrado de archivos que puedes utilizar para cifrar los datos a nivel local para que sólo tú tengas la llave.

Sin ningún orden en particular:

VeraCrypt (Windows / OS X / Linux)



VeraCrypt es una bifurcación y sucesor de TrueCrypt, que dejó de ser mantenido el año pasado (más sobre ellos más adelante.) El equipo de reclamaciones de desarrollo que han abordado algunas de las cuestiones que se plantearon durante la auditoría de seguridad inicial de TrueCrypt, y al igual que el original, es libre, con versiones disponibles para Windows, OS X y Linux. Si usted está buscando una herramienta de cifrado de archivos que funciona como y le recuerda de TrueCrypt, pero no es exactamente TrueCrypt, eso es todo. VeraCrypt soporta AES (los más utilizados), TwoFish y sistemas de cifrado Serpent, apoya la creación de ocultos, volúmenes cifrados en otros volúmenes. Su código está disponible para revisar, aunque no es de origen estrictamente abierto (porque gran parte de su código base de vino de TrueCrypt.) La herramienta también está en desarrollo constante, con actualizaciones periódicas de seguridad y una auditoría independiente en las etapas de planificación (de acuerdo con los desarrolladores).

Axcrypt (Windows)


AxCrypt es una herramienta  de cifrado de código libre, abierto, de licencia GPL de GNU para Windows que se enorgullece de ser sencillo, eficiente y fácil de usar. Se integra muy bien con el shell de Windows, así que usted puede hacer clic en un archivo para cifrar, o incluso configurar "cronometrado", cifrados ejecutables, por lo que el archivo está bloqueado por un período específico de tiempo y se auto-descifra más tarde, o cuando su destinatario lo recibe. Los archivos con AxCrypt se pueden descifrar a la vista o mantienen desencriptados mientras están en uso, y luego de nuevo automáticamente cifran cuando están modificados o cerrados. Es rápido, demasiado, y le permite seleccionar una carpeta completa o simplemente un grupo grande de archivos y cifrar todos ellos con un solo clic. Es totalmente una herramienta de cifrado de archivos, sin embargo, lo que significa la creación de volúmenes o unidades cifradas está fuera de sus posibilidades. Es compatible con el cifrado AES de 128-bit, ofrece protección contra la fuerza bruta y es excepcionalmente ligera (menos de 1 MB.)


BitLocker (Windows)


BitLocker es una herramienta de cifrado de disco completo integrado en Windows Vista y Windows 7 (Ultimate y Empresa), y en Windows 8 (Empresa y Pro), así como Windows Server (2008 y posteriores). Es compatible con el cifrado AES (128 y 256 bits), y mientras se usa principalmente para el cifrado de todo el disco, también soporta el cifrado de otros volúmenes o una unidad virtual que se puede abrir y acceder como cualquier otra unidad en el equipo. Es compatible con múltiples mecanismos de autenticación, incluyendo contraseñas y números PIN tradicional, una "llave" USB y la tecnología más controvertido Trusted Platform Module (TPM) (que utiliza hardware para integrar llaves en dispositivos) que hace que el cifrado y descifrado transparente para el usuario, sino también viene con una serie de sus propios problemas. De cualquier manera, la integración de BitLocker con Windows (específicamente Windows 8 Pro) lo hace accesible a muchas personas, y una herramienta de cifrado de disco viable para las personas que buscan proteger sus datos si su ordenador portátil o unidades de disco duro de pérdida o robo, en caso de que sus equipos están en peligro , o una empresa que busca asegurar los datos en el campo.

GNU Privacy Guard (Windows / OS X / Linux)


GNU Privacy Guard (GnuPG) es en realidad una implementación de código abierto de Pretty Good Privacy (PGP). Mientras que usted puede instalar la versión de línea de comandos en algunos sistemas operativos, la mayoría de la gente elige a partir de las docenas de interfaces e interfaces gráficas para ello, incluidos los comunicados oficiales que se pueden cifrar todo, desde la dirección de correo electrónico a los archivos comunes a los volúmenes enteros. Todas las herramientas de GnuPG admiten varios tipos de cifrado y sistemas de cifrado, y generalmente son capaces de encriptar archivos individuales de una en una, las imágenes de disco y los volúmenes o unidades externas y los medios de comunicación conectado.

7-Zip (Windows / OS X / Linux)


7-Zip es en realidad un ligero compresor de archivos, nuestra utilidad de archivo favorito para Windows. Aunque es increíble en la compresión y la organización de archivos para un fácil almacenamiento o el envío a través de Internet, es también una fuerte herramienta de cifrado de archivos, y es capaz de convertir archivos individuales o volúmenes enteros en los volúmenes cifrados que sólo tu tienes las llaves. Es completamente gratuito, incluso para uso comercial, admite el cifrado AES de 256 bits, y mientras que la descarga oficial es sólo para Windows, hay versión no oficial para los sistemas Linux y OS X también. La mayor parte del código de 7-Zip es GNU LGPL licencia y la posibilidad de examinar. .7z Comprimido y cifrado (o .zip, si se prefiere) archivos son fáciles de transportar y seguro, y se pueden cifrar con contraseñas y convertir en archivos ejecutables que se auto-descifran cuando llegan a su destinatario. 7-Zip también se integra con el shell del sistema operativo que esté utilizando, por lo que esta por lo general a un clic de distancia de su uso. También es una potente utilidad de línea de comandos.

Elijan el que mejor les parezca y recuerden que la privacidad de nuestros datos es lo mas importante.

Fuente: LifeHacker

Las 5 Mejores Herramientas de Cifrado de Archivos (Encripción)


Mantener seguros sus datos personales no tiene por qué ser difícil, siempre y cuando mantenga el material sensible cifrado (encriptado) y bajo su control. Es por eso que te traemos las mejores cinco herramientas de cifrado de archivos que puedes utilizar para cifrar los datos a nivel local para que sólo tú tengas la llave.

Sin ningún orden en particular:

VeraCrypt (Windows / OS X / Linux)



VeraCrypt es una bifurcación y sucesor de TrueCrypt, que dejó de ser mantenido el año pasado (más sobre ellos más adelante.) El equipo de reclamaciones de desarrollo que han abordado algunas de las cuestiones que se plantearon durante la auditoría de seguridad inicial de TrueCrypt, y al igual que el original, es libre, con versiones disponibles para Windows, OS X y Linux. Si usted está buscando una herramienta de cifrado de archivos que funciona como y le recuerda de TrueCrypt, pero no es exactamente TrueCrypt, eso es todo. VeraCrypt soporta AES (los más utilizados), TwoFish y sistemas de cifrado Serpent, apoya la creación de ocultos, volúmenes cifrados en otros volúmenes. Su código está disponible para revisar, aunque no es de origen estrictamente abierto (porque gran parte de su código base de vino de TrueCrypt.) La herramienta también está en desarrollo constante, con actualizaciones periódicas de seguridad y una auditoría independiente en las etapas de planificación (de acuerdo con los desarrolladores).

Axcrypt (Windows)


AxCrypt es una herramienta  de cifrado de código libre, abierto, de licencia GPL de GNU para Windows que se enorgullece de ser sencillo, eficiente y fácil de usar. Se integra muy bien con el shell de Windows, así que usted puede hacer clic en un archivo para cifrar, o incluso configurar "cronometrado", cifrados ejecutables, por lo que el archivo está bloqueado por un período específico de tiempo y se auto-descifra más tarde, o cuando su destinatario lo recibe. Los archivos con AxCrypt se pueden descifrar a la vista o mantienen desencriptados mientras están en uso, y luego de nuevo automáticamente cifran cuando están modificados o cerrados. Es rápido, demasiado, y le permite seleccionar una carpeta completa o simplemente un grupo grande de archivos y cifrar todos ellos con un solo clic. Es totalmente una herramienta de cifrado de archivos, sin embargo, lo que significa la creación de volúmenes o unidades cifradas está fuera de sus posibilidades. Es compatible con el cifrado AES de 128-bit, ofrece protección contra la fuerza bruta y es excepcionalmente ligera (menos de 1 MB.)


BitLocker (Windows)


BitLocker es una herramienta de cifrado de disco completo integrado en Windows Vista y Windows 7 (Ultimate y Empresa), y en Windows 8 (Empresa y Pro), así como Windows Server (2008 y posteriores). Es compatible con el cifrado AES (128 y 256 bits), y mientras se usa principalmente para el cifrado de todo el disco, también soporta el cifrado de otros volúmenes o una unidad virtual que se puede abrir y acceder como cualquier otra unidad en el equipo. Es compatible con múltiples mecanismos de autenticación, incluyendo contraseñas y números PIN tradicional, una "llave" USB y la tecnología más controvertido Trusted Platform Module (TPM) (que utiliza hardware para integrar llaves en dispositivos) que hace que el cifrado y descifrado transparente para el usuario, sino también viene con una serie de sus propios problemas. De cualquier manera, la integración de BitLocker con Windows (específicamente Windows 8 Pro) lo hace accesible a muchas personas, y una herramienta de cifrado de disco viable para las personas que buscan proteger sus datos si su ordenador portátil o unidades de disco duro de pérdida o robo, en caso de que sus equipos están en peligro , o una empresa que busca asegurar los datos en el campo.

GNU Privacy Guard (Windows / OS X / Linux)


GNU Privacy Guard (GnuPG) es en realidad una implementación de código abierto de Pretty Good Privacy (PGP). Mientras que usted puede instalar la versión de línea de comandos en algunos sistemas operativos, la mayoría de la gente elige a partir de las docenas de interfaces e interfaces gráficas para ello, incluidos los comunicados oficiales que se pueden cifrar todo, desde la dirección de correo electrónico a los archivos comunes a los volúmenes enteros. Todas las herramientas de GnuPG admiten varios tipos de cifrado y sistemas de cifrado, y generalmente son capaces de encriptar archivos individuales de una en una, las imágenes de disco y los volúmenes o unidades externas y los medios de comunicación conectado.

7-Zip (Windows / OS X / Linux)


7-Zip es en realidad un ligero compresor de archivos, nuestra utilidad de archivo favorito para Windows. Aunque es increíble en la compresión y la organización de archivos para un fácil almacenamiento o el envío a través de Internet, es también una fuerte herramienta de cifrado de archivos, y es capaz de convertir archivos individuales o volúmenes enteros en los volúmenes cifrados que sólo tu tienes las llaves. Es completamente gratuito, incluso para uso comercial, admite el cifrado AES de 256 bits, y mientras que la descarga oficial es sólo para Windows, hay versión no oficial para los sistemas Linux y OS X también. La mayor parte del código de 7-Zip es GNU LGPL licencia y la posibilidad de examinar. .7z Comprimido y cifrado (o .zip, si se prefiere) archivos son fáciles de transportar y seguro, y se pueden cifrar con contraseñas y convertir en archivos ejecutables que se auto-descifran cuando llegan a su destinatario. 7-Zip también se integra con el shell del sistema operativo que esté utilizando, por lo que esta por lo general a un clic de distancia de su uso. También es una potente utilidad de línea de comandos.

Elijan el que mejor les parezca y recuerden que la privacidad de nuestros datos es lo mas importante.

Fuente: LifeHacker

Toshiba lanza un pendrive USB con cifrado físico


Cuando hablamos de protección de datos, algunas personas se sienten más seguras cuando hay hardware involucrado, ya que ellas definen el acceso. Toshiba ha lanzado un pendrive USB que cuenta con un cifrado AES de 256 bits y se vale de un pequeño teclado para introducir el código de acceso.

Conocido como Encrypted USB Flash Drive, el pendrive está fabricado en aluminio y cuenta con un miniteclado que acepta un PIN para proteger la información. El funcionamiento es simple: primero se introduce la contraseña en el teclado y luego se conecta a tu PC o portátil. Al momento de desconectarlo del puerto, el bloqueo se activa automáticamente, por lo que deberás introducir nuevamente la contraseña para volver a usar el pendrive.
En caso de robo o extravío, Toshiba dice que el dispositivo cuenta con un mecanismo que destruye la información luego de diez intentos fallidos al introducir la contraseña (fuerza bruta).

El pendrive USB 2.0 se ofrece en capacidades de 4 a 32 GB en el siguiente esquema de precios: 4 GB (USD $95), 8 GB (USD $112), 16 GB (USD $140) y 32 GB (USD $200). Vale la pena mencionar que cada unidad cuenta con certificación FIPS 140-2 Level 3 (Estándares Federales de Procesamiento de la Información, por sus siglas en inglés), un estándar en agencias del gobierno y otros organismos estadounidenses que manejan información sensible.

El Encrypted USB Flash Drive funciona con dispositivos Windows, Mac OS X y Linux.

 

Fuente: Toshiba

China bloquea VPNs en un intento por reforzar su Gran Firewall


Sistemas cifrados de red privada virtual (VPN) han sido durante mucho tiempo la manera segura de anteponerse al Gran Firewall de China, pero esto podría estar por cambiar. The Guardian informa que varios proveedores de VPN están diciendo que una nueva herramienta del gobierno chino puede "aprender, descubrir y bloquear" el tráfico que transita a través de redes privadas virtuales, y que el principal ISP de China, Unicom está terminando automáticamente las conexiones que utilicen uno. Astrill, un proveedor de VPN, ha enviado un correo electrónico aparentemente advirtiendo a sus clientes que los protocolos comunes están siendo bloqueados, a pesar de que dice que cree que "este bloqueo se eliminará y las cosas volverán a la normalidad."

Esta no es la primera vez que los usuarios han informado de bloqueo de VPNs. En los últimos años, los esfuerzos del gobierno para vigilar Internet se han dirigido sistemáticamente sobres las lagunas en el sistema. The Guardian y otros han reportado grandes redadas para combatir el uso de VPN en Mayo de 2011. En muchos casos, las empresas simplemente encontraron nuevos trucos para conseguir anteponerse a la Gran Firewall. Sin embargo, el bloqueo de las VPNs hace más que solo bloquear el acceso a sitios como Facebook y YouTube, sino que también interrumpe a las empresas que utilizan las VPN para su comunicación segura. Un ejecutivo se quejó ante Global Times que "no se puede bloquear todas las VPNs sin bloquear a las empresas, incluidas las empresas chinas", y que el ambiente de comercio amigable de China dependía de "infraestructura empresarial moderna" como la VPN. SIn embargo, esto no significa necesariamente que esas empresas tendrán la suficiente influencia para restaurar su acceso, pero pareciera ser una píldora particularmente amarga para ellos y los ciudadanos por igual.

Fuente: TV

MegaChat - KimDotcom lanza servicio de videollamadas con cifrado punto-a-punto


¿Estás preocupado por tu privacidad? Es evidente, debido a la capacidad de un hacker o el gobierno de fisgonear tus llamadas, correos electrónicos, mensajes de voz o vídeo.

El famoso empresario de Internet Kim Dotcom, quien introdujera al mundo los legendarios servicios de intercambio de archivos Megaupload y  Mega, ahora ha lanzado su más reciente software de comunicación cifrada (encriptada) para videollamadas, mensajería y chat.

El sitio de intercambio de archivos Mega de Kim Doctom ha lanzado públicamente la versión beta de su servicio de videollamadas con cifrado punto-a-punto llamado "MegaChat", que según la empresa ofrece una mejor protección que las alternativas como Skype y Google Hangouts.

MegaChat actualmente es gratuito y por ahora sólo ofrece audio y video llamadas desde el navegador, pero el señor Dotcom dijo en Twitter "El chat de texto y video conferencia seguirá pronto".
Según la compañía, MegaChat te permitirá comunicarte con cualquier persona en Internet a través de audio o vídeo desde tu navegador web, sin dar a nadie la posibilidad de espiar tus mensajes.

El lanzamiento de MegaChat llega casi tres años después de que policías armados irrumpieran en la mansión de Dotcom en Auckland y cerraran su sitio web Megaupload. Desde entonces Dotcom, quien luchó contra la extradición de Nueva Zelanda a los EE.UU. por cargos de infracción de derechos de autor, se involucró en la política y lanzó Mega, un sitio web que ofrece una comunicación cifrada y almacenamiento de datos en Internet.

Mega se describe a sí misma como "La empresa de la privacidad", aunque su destreza en materia de seguridad está obligada a ser probada en los próximos meses. Así que ahora olvidate de descargar el software de Skype y prueba esta nueva herramienta.

Fuente: THN
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular