¿Qué debes hacer si han hackeado tu sitio web?

abril 30, 2008 § Deja un comentario

quipo de calidad de búsqueda

Bueno, han hackeado tu sitio. Esto le sucede a muchos webmasters, incluso a pesar de todo el trabajo dedicado a evitar que este tipo de cosas ocurra. Evitarlo incluye mantener tu sitio actualizado con los últimos parches y software; crear una cuenta de Herramientas para webmasters de Google para ver qué contenido se ha indexado y vigilar tus archivos de registro para asegurarse de que no sucede nada sospechoso, etc. Hay más información en un texto que publicamos el año pasado, “Quick Security Checklist” en inglés.

Recuerda que no estás solo: Los sitios hackeados son cada vez más comunes. Si tu sitio ha sido hackeado puede que se vea infectado con software malicioso. Echa un vistazo al informe que ha publicado la ONG StopBadware.org sobre tendencias de badware en 2007 (Trends in Badware 2007, texto en inglés) para obtener un análisis exhaustivo de las amenazas y las tendencias del año pasado. Lee este post en el blog sobre seguridad en línea de Google que destaca el aumento del número de resultados de búsqueda que contienen alguna URL clasificada como maliciosa. Para informes técnicos más detallados sobre el análisis del malware en la web, consulta el documento The Ghost in the Browser (pdf) y este informe técnico (pdf en inglés) acerca de descargas involuntarias. Léelos y tendrás una mejor idea del problema. Éstos también incluyen algunos ejemplos reales de diferentes tipos de malware.

En cualquier caso, el primer paso debe ser contactar al proveedor de alojamiento web, si dispones de uno. A menudo ellos pueden hacerse cargo de los aspectos más técnicos. Muchos webmasters utilizan alojamiento compartido, que puede dificultar algunas de las cosas enumeradas a continuación. Los consejos marcados con un asterisco (*) son casos en los que los webmasters que utilizan alojamiento compartido probablemente necesitarán ayuda de su proveedor de alojamiento. En caso de que tengas control absoluto del servidor, recomendamos cubrir estos cuatro puntos básicos:

Sitio temporalmente fuera de servicio

* Pon el sitio fuera de servicio temporalmente, al menos hasta que sepas que has arreglado las cosas.
* Si no puedes ponerlo fuera de servicio temporalmente, haz que devuelva un código de estado 503 para evitar que se indexe.
* En las Herramientas para webmasters, utiliza la herramienta de solicitud de eliminación de URL para eliminar cualquier página hackeada o URL de los resultados de búsqueda que se hayan podido añadir. Esto evitará que se muestren páginas hackeadas a los usuarios.

Evaluación de los daños

* Es una buena idea saber qué buscaba el hacker.
o ¿Buscaba información delicada?
o ¿Quería hacerse con el control del sitio con otros propósitos?
* Busca cualquier archivo que se haya cargado o modificado en tu servidor web.
* Busca cualquier actividad sospechosa en los registros de tu servidor, como por ejemplo, intentos fallidos de inicio de sesión, historial de comandos (especialmente como raíz), cuentas de usuario desconocidas, etc.
* Determina el alcance del problema. ¿Tienes otros sitios que también puedan verse afectados?

Recuperación

* Lo mejor que puedes hacer aquí es una reinstalación completa del sistema operativo, realizada desde una fuente de confianza. Es la única manera de estar totalmente seguros de que se ha eliminado todo lo que el hacker haya podido hacer.
* Tras la reinstalación, utiliza la última copia de seguridad para recuperar tu sitio. Asegúrate de que la copia de seguridad esté limpia y libre de contenido hackeado.
* Instala las últimas versiones de parches de software. Esto incluye cosas como por ejemplo plataformas de weblogs, sistemas de gestión de contenido o cualquier otro tipo de software de terceros instalado.
* Cambia las contraseñas.

Recuperación de la presencia en línea

* Vuelve a poner tu sitio en línea.
* Si eres un usuario de las Herramientas para webmasters, inicia sesión en tu cuenta.
* Si tu sitio se ha marcado como malware, solicita una revisión para determinar si está limpio.
* Si has utilizado la herramienta de solicitud de eliminación de URL para URL que deseas tener indexadas, solicita que se reincluya tu contenido revocando la solicitud de eliminación.

Vigílalo todo, ya que el hacker podría querer volver.

Respuestas a otras preguntas que puede que te hagas:

P: ¿Es mejor tener mi sitio temporalmente fuera de servicio o usar robots.txt para evitar que se indexe?
R: Ponerlo temporalmente fuera de servicio es la mejor manera de hacerlo. Esto evita que se muestre malware o badware a los usuarios y evita que los hackers sigan abusando del sistema.

P: Una vez que haya solucionado esto, ¿cuál es la manera más rápida de volver a ser indexado?
R: La mejor manera, independientemente de si el sitio fue hackeado o no, es seguir las Directrices para webmasters, disponibles en el Centro de asistencia para webmasters.

P: He limpiado mi sitio pero, ¿a pesar de esto me penalizará Google si el hacker enlazó a malos vecindarios?
R: Intentaremos que esto no suceda. Hacemos todo lo posible para que los sitios buenos no se vean penalizados por acciones de hackers y spammers. Para estar seguros, elimina completamente cualquier enlace que los hackers hayan podido añadido.

P: ¿Qué pasa si esto ocurrió en mi computadora personal?
R: Todo lo de arriba sigue siendo aplicable. Pon especial atención a limpiarlo todo. De lo contrario, es probable que vuelva a ocurrir lo mismo. Lo ideal es una reinstalación completa del sistema operativo.

Recursos adicionales que puedes encontrar útiles:

* Si Google ha marcado tu sitio como malware, te avisaremos cuando visites las Herramientas para webmasters
* No te olvides del Grupo de asistencia para webmasters de Google. Está lleno de usuarios expertos, y también de Googlers. Para ver un buen ejemplo sobre el tema, lee este mensaje. También está el grupo de Stop Badware.
* Matt Cutts escribió en su blog consejos para proteger tu instalación de WordPress (“Three tips to protect your WordPress installation”, texto en inglés), y también tiene comentarios muy buenos.

No dudes en dejarnos cualquier otra recomendación que tengas en los comentarios del grupo de asistencia.

Relacionada:
Google notificará a los webmasters sobre software vulnerable
¿Qué debes hacer si han hackeado tu sitio web?
Las mejores prácticas con contra el hacking de tu sitio web

Fuente: http://googleamericalatinablog.blogspot.com/2008/04/qu-debes-hacer-si-han-hackeado-tu-sitio.html

Spammers, cómo generan el spam en Blogger

abril 30, 2008 § Deja un comentario

En el blog del laboratorio de Websense han publicado de forma detallada el proceso automatizado que utilizan los spammers para burlar la captcha de Blogger y generar blogs spam. Muchos detalles técnicos se me escapan pero la idea general se entiende.


Diariamente miles de blogs y comentarios spam son generados de forma automática por robots, la mayoría de las veces estos nuevos sitios nos redireccionan hacia páginas que contienen diversos malwares. Google está al tanto de la situación y se encuentra en plena campaña de lucha para detectar splogs y eliminar los comentarios que los spammers generan, JMiur de Vagabundia me lo confirmó por e-mail hacia algunos días luego de descubrir que muchos de los comentarios eliminados por Blogger de forma automática y sin aviso al propietario del blog, efectivamente eran comentarios maliciosos generados por robots.

La técnica implementada por los spammers tiene grandes ventajas ya que evitan publicar directamente las URL de sus sitios que generalmente son detectados y bloqueados por los filtros anti-spam. Además no sólo están utilizando direcciones del tipo .blogspot.com, también aprovechan abreviadores de direcciones gratuitos como tinyurl.com.

Es recomendable que todos los usuarios de Blogger eliminen manualmente estos comentarios que se reciben para evitar que alguna visita desprevenida termine siendo la víctima de un spammer. La detección anti-spam de Google se mejora día a día pero no es 100% efectiva, el servicio es el más utilizado del mundo en lo que refiere a plataformas de blogs y controlarlo no debe ser sencillo, además como el juego del gato y el ratón los spammers siempre están mejorando sus técnicas de ataque para burlar los filtros de seguridad.

Fuente: http://spamloco.net/2008/04/spammers-como-generan-el-spam-en.html

Spammers, cómo generan el spam en Blogger

abril 30, 2008 § Deja un comentario

En el blog del laboratorio de Websense han publicado de forma detallada el proceso automatizado que utilizan los spammers para burlar la captcha de Blogger y generar blogs spam. Muchos detalles técnicos se me escapan pero la idea general se entiende.


Diariamente miles de blogs y comentarios spam son generados de forma automática por robots, la mayoría de las veces estos nuevos sitios nos redireccionan hacia páginas que contienen diversos malwares. Google está al tanto de la situación y se encuentra en plena campaña de lucha para detectar splogs y eliminar los comentarios que los spammers generan, JMiur de Vagabundia me lo confirmó por e-mail hacia algunos días luego de descubrir que muchos de los comentarios eliminados por Blogger de forma automática y sin aviso al propietario del blog, efectivamente eran comentarios maliciosos generados por robots.

La técnica implementada por los spammers tiene grandes ventajas ya que evitan publicar directamente las URL de sus sitios que generalmente son detectados y bloqueados por los filtros anti-spam. Además no sólo están utilizando direcciones del tipo .blogspot.com, también aprovechan abreviadores de direcciones gratuitos como tinyurl.com.

Es recomendable que todos los usuarios de Blogger eliminen manualmente estos comentarios que se reciben para evitar que alguna visita desprevenida termine siendo la víctima de un spammer. La detección anti-spam de Google se mejora día a día pero no es 100% efectiva, el servicio es el más utilizado del mundo en lo que refiere a plataformas de blogs y controlarlo no debe ser sencillo, además como el juego del gato y el ratón los spammers siempre están mejorando sus técnicas de ataque para burlar los filtros de seguridad.

Fuente: http://spamloco.net/2008/04/spammers-como-generan-el-spam-en.html

Spammers, cómo generan el spam en Blogger

abril 30, 2008 § Deja un comentario

En el blog del laboratorio de Websense han publicado de forma detallada el proceso automatizado que utilizan los spammers para burlar la captcha de Blogger y generar blogs spam. Muchos detalles técnicos se me escapan pero la idea general se entiende.


Diariamente miles de blogs y comentarios spam son generados de forma automática por robots, la mayoría de las veces estos nuevos sitios nos redireccionan hacia páginas que contienen diversos malwares. Google está al tanto de la situación y se encuentra en plena campaña de lucha para detectar splogs y eliminar los comentarios que los spammers generan, JMiur de Vagabundia me lo confirmó por e-mail hacia algunos días luego de descubrir que muchos de los comentarios eliminados por Blogger de forma automática y sin aviso al propietario del blog, efectivamente eran comentarios maliciosos generados por robots.

La técnica implementada por los spammers tiene grandes ventajas ya que evitan publicar directamente las URL de sus sitios que generalmente son detectados y bloqueados por los filtros anti-spam. Además no sólo están utilizando direcciones del tipo .blogspot.com, también aprovechan abreviadores de direcciones gratuitos como tinyurl.com.

Es recomendable que todos los usuarios de Blogger eliminen manualmente estos comentarios que se reciben para evitar que alguna visita desprevenida termine siendo la víctima de un spammer. La detección anti-spam de Google se mejora día a día pero no es 100% efectiva, el servicio es el más utilizado del mundo en lo que refiere a plataformas de blogs y controlarlo no debe ser sencillo, además como el juego del gato y el ratón los spammers siempre están mejorando sus técnicas de ataque para burlar los filtros de seguridad.

Fuente: http://spamloco.net/2008/04/spammers-como-generan-el-spam-en.html

COFEE para todos. Microsoft invita

abril 30, 2008 § Deja un comentario

El único requisito para que Microsoft te invite a COFEE es que pertenezcas a un cuerpo policial de un país amigo.

COFEE (Computer Online Forensic Evidence Extractor) es un dispositivo USB que dispone de 150 comandos que facilitan la obtención de pruebas desde una máquina sospechosa de haber intervenido en un delito. Permite descifrar contraseñas, rastrear la actividad reciente en Internet y acceder a los datos almacenados en el ordenador, todo ello sin necesidad de incautarse de la máquina, ya que el análisis puede realizarse in situ.

Más de 2.000 policías de quince países disponen ya de este dispositivo, que Microsoft proporciona de forma gratuita.

Información completa sobre el funcionamiento de COFEE y aquí.

Fuente:
http://www.kriptopolis.org/cofee-microsoft-invita
http://seattletimes.nwsource.com/html/microsoft/2004379751_msftlaw29.html
http://www.news.com/8301-10784_3-9930664-7.html
http://www.enriquedans.com/2008/04/el-mito-de-la-puerta-trasera.html

COFEE para todos. Microsoft invita

abril 30, 2008 § Deja un comentario

El único requisito para que Microsoft te invite a COFEE es que pertenezcas a un cuerpo policial de un país amigo.

COFEE (Computer Online Forensic Evidence Extractor) es un dispositivo USB que dispone de 150 comandos que facilitan la obtención de pruebas desde una máquina sospechosa de haber intervenido en un delito. Permite descifrar contraseñas, rastrear la actividad reciente en Internet y acceder a los datos almacenados en el ordenador, todo ello sin necesidad de incautarse de la máquina, ya que el análisis puede realizarse in situ.

Más de 2.000 policías de quince países disponen ya de este dispositivo, que Microsoft proporciona de forma gratuita.

Con tan pocos detalles resulta imposible determinar la utilidad práctica del dispositivo, puesto que disponiendo de acceso local a una máquina no tiene demasiado mérito acceder a ese tipo de datos. Supongo que lo único que hace es sistematizar y facilitar el acceso a individuos poco especializados…

Fuente:
http://www.kriptopolis.org/cofee-microsoft-invita
http://seattletimes.nwsource.com/html/microsoft/2004379751_msftlaw29.html
http://www.news.com/8301-10784_3-9930664-7.html

Los riesgos de participar en las redes sociales

abril 30, 2008 § Deja un comentario

El boom de sitios como Facebook o MySpace puso en discusión el papel de la privacidad de los usuarios, que a veces no saben que pese a no participar de esos sitios también pueden tener problemas.

Consejos para manejarse con cuidado

Sarah Brown toma muchos recaudos cuando se sumerge en las redes contacto sociales de la internet.

No tiene una página en MySpace. Sí figura en Facebook, pero hace lo posible para que su sitio sea visto solo por la gente que conoce.

“No quiero tener que preocuparme de los escándalos y problemas que hay online”, expresó Brown, quien estudia educación en el St. Joseph College de Connecticut. No quiere difundir su información personal y exponerse a que le roben su identidad o a que potenciales empleadores sepan cosas de ella que no deben saber. “Es una cuestión de sentido común”, señaló.

Da la impresión de que lo tiene todo bajo control. ¿O no?

Resulta que incluso las personas tan cuidadosas como Brown le pueden entregar información personal a extraños sin siquiera darse cuenta. Lo hacen cada vez que bajan e instalan una “aplicación”, como se llama a los miles de programas que ofrecen las redes de contacto social de internet, diseñados por terceros y que incluyen juegos, competencias, concursos de conocimientos y regalos virtuales.

Brown, por ejemplo, instaló una aplicación de los aficionados del equipo de hockey sobre hielo Boston Bruins y otra que le permite colocar carteles en su propia página y la de sus amigos. Todo esto es parte de un sistema por el cual la gente puede comunicarse a través de redes cibernéticas de contacto social, creando páginas sobre sí mismos, en las que difunden fotos y detalles de sus vidas y sus intereses.

La gente a veces piensa que esa información, que considera privada, puede verla solo los amigos o grupos específicos.

Las condiciones de uso

Pero eso no es así si se usan aplicaciones. En Facebook, por ejemplo, las aplicaciones solo pueden ser bajadas si el usuario hace click en un recuadro que autoriza a los programadores de esa aplicación “saber quien soy y acceso a mi información”. En otras palabras, tienen acceso a todo, menos a la información de cómo contactar al usuario.

Sin pensarlo demasiado, casi 70 millones de personas de todo el mundo aceptaron esas condiciones y usan las aplicaciones para coquetear, jugar y relacionarse con otra gente a través de internet.

News Corp., la empresa matriz de MySpace, que recibe 117 millones de visitantes por mes, incorporó hace poco una plataforma de aplicaciones, que le da a los programadores acceso a la información de todo usuario que baja su programa. A diferencia de lo que ocurre con Facebook, no obstante, el usuario de MySpace no debe incluir su nombre en su página.

¿Qué hacen estos programadores con la información? A veces la usan para poner en contacto a usuarios con intereses parecidos. Otras, para difundir publicidad orientada a sectores específicos, tomando en cuenta cosas como la edad y el género.

Facebook y MySpace aseguran que son muy estrictos con los programadores y que se desvinculan de ellos si no cumplen con sus requisitos. Añaden que hay cierta información, como dirección de internet y teléfonos, que no suministran a nadie.

Muchos datos

Pero expertos que investigan temas relacionados con la seguridad del mundo digital opinan que hay demasiada información personal dando vueltas, y pocas garantías de que está bien resguardada. También dicen que las personas que frecuentan las redes de contacto social no saben cuál es el destino de la información que colocan en sus páginas y ni están al tanto de los riesgos que corren.

“Sospecho que hacen muchos clicks despreocupadamente, sin pensar lo que ello representa”, declaró Mary Madden, investigadora del Pew Internet & American Life Project, que estudia todo lo relacionado con la privacidad de las personas. “Se difunde mucha información sin que el usuario sepa cuáles son las consecuencias”.

Parte del peligro es que las aplicaciones de Facebook son creadas por cualquiera, desde compañías establecidas hasta individuos que saben diseñar programas. Estos programadores pueden estar en cualquier lugar del mundo, según Jayant Agarwalla, uno de los creadores de la popular aplicación Scrabulous, inspirada en el juego Scrabble.

Contactado mediante un correo electrónico, Agarwalla dijo que emplea datos demográficos para colocar avisos, que aparecen cuando alguien está jugando. El programador, quien vive en la India, destacó que la información es obtenida y usada en el momento y no es almacenada. “En mi humilde opinión, el usuario no tiene nada de que preocuparse”, expresó.

Hay quienes opinan, sin embargo, que es como darle el número de su tarjeta de crédito a un desconocido que le ofrece mercancías por la internet.

Adrienne Felt, quien estudia computación en la Universidad de Virginia y usa Facebook, dice que investigó el fenómeno y llegó a la conclusión de que no se corren tantos riesgos, ya que los programadores son gente honorable, sin intenciones ocultas.

Indicó que la mayoría de los programadores que contactó no necesitan la información personal de los usuarios y no le dan uso alguno. Cuando lo hacen, es puramente para pasar avisos publicitarios.

Vigilancia

Al final de cuentas, no obstante, Felt admite que no hay nada que impida a un programador compaginar la información con datos disponibles al público y averiguar la identidad del usuario. La información, por otra parte, puede ser robada y dar lugar incluso al robo de identidad.

“La gente parece estar convencida de que, cuando usa internet, hay alguien vigilando, que se asegura de que todo está en orden. Y eso no es así”, comentó.

En la práctica, de todos modos, el principal inconveniente son probablemente los avisos publicitarios destinados específicamente al usuario.

Jonathan Gaugler, un neoyorquino de 26 años, dice que, poco antes de casarse, comenzó a recibir avisos tipo “¿Se va a casar? Haga su lista de regalos con nosotros”. Su novia recibió una invitación a donar óvulos a una clínica de fertilidad.

“Alucinante”, expresó Gaugler.

Muchos piensan que los riesgos de las redes de contacto social son “bajos, y los beneficios altos”, según Patricia Sánchez Abril, profesora de la Universidad de Miami que estudia las leyes sobre privacidad.

“Es la forma en que se comunica la gente ahora. Si uno no está allí, queda al margen”, declaró.

Sánchez Abril destaca que las aplicaciones son uno de los riesgos de estas actividades. Otro, dijo, son los amigos con acceso a la información de uno, que pueden darle una difusión no deseada.

Fuente: http://www.infobae.com/contenidos/377498-100918-0-Los-riesgos-de-participar-en-las-redes-sociales

Defensa española bloquea los portales de ocio a los militares

abril 30, 2008 § Deja un comentario

El Ministerio de Defensa ha restringido el acceso de la mayor parte del personal militar y civil del Departamento a páginas web deportivas y de ocio para impedir la saturación de la red registrada en algunas ocasiones en horario de trabajo, prohibición que se ha extendido también a los Cuarteles Generales de los Ejércitos de Tierra, Aire y Armada.

Según confirmaron fuentes de los cuatro instituciones mencionadas, la prohibición de acceso afecta a páginas ‘web’ como los diarios deportivos ‘Marca’ y ‘As’, la revista ‘Interviú’, diversos portales de compras y de subastas, como el sitio ‘Ebay’, especializado en compra-venta y subasta de todo tipo de artículos.

Las fuentes consultadas aseguraron que también se ha denegado el acceso a otras páginas relacionadas con actividades de extralaborales como portales en los que se ‘cuelgan’ anuncios de compra-venta de diferentes productos. La prohibición se extiende además a diversos foros y a las páginas personales o ‘blogs’.

Precisamente, estos portales ‘personales’ y los foros son cada más utilizados por militares y civiles expertos en temática castrense para intercambiar conocimientos, análisis y opiniones sobre temas de defensa nacional e internacional.

El Ministerio de Defensa impone esta restricción de acceso a Internet desde hace varios días a personal militar y civil, al que informó por medio de una circular. La nota explica que la medida se adopta porque la red del Departamento que dirige Carme Chacón se ha visto colapsada en una determinada franja horaria, llegando a hacerse “en ocasiones” imposible la navegación por Internet.

La comunicación señala que se restringirá temporalmente en horario laboral la entrada en una serie de páginas, sin especificar todos los sitios prohibidos sino explicando las categorías de portales que no se podrán visitar a no ser que se tenga una autorización expresa.

Esta restricción idéntica se ha impuesto también desde el pasado lunes en los Cuarteles Generales de los Ejércitos de Tierra, Aire y Armada, en los que la consulta a páginas deportivas está censurada y sólo determinados niveles tienen acceso libre a la red durante el horario laboral.

Según confirmaron varios de los afectados por la medida, la entrada en sitios como las ediciones digitales de los diarios Marca y As, el portal Ebay.es y otras páginas web no está permitida para la mayor parte de los usuarios civiles y militares destinados en estos centros de mando.

Fuente: http://www.lavanguardia.es/lv24h/20080423/53457586291.html

Cuidado con tu portátil en las aduanas

abril 30, 2008 § Deja un comentario

Las aduanas estadounidenses – cualquiera que las haya sufrido sabrá de qué hablo – han ido un paso más allá, y ahora es legal para sus cuerpos de seguridad cotillear en los contenidos de los portátiles con los que viajemos. La excusa: puede que llevemos pornografía infantil dentro.

La razón podría ser buena si fuera real, pero es como la eterna excusa del terrorismo bajo la cual las medidas de seguridad de muchas zonas y sobre todo de los viajes en avión es casi ridícula. Los que hemos pasado por la aduana estadounidense hemos aceptado con paciencia esas medidas, pero seguro que muchos de vosotros os preguntáis porqué no les tratan a los americanos aquí de la misma forma y los controles aduaneros en Europa son menos alarmantes, excepto en el Reino Unido, donde estas medidas también están muy de moda, lamentablemente.

La gota que colma el vaso llega con una sentencia que ha ratificado la legalidad de un proceso según el cual un policía de aduanas puede coger el portátil que lleves en tu viaje, abrirlo, encenderlo y pasarse un buen rato mirando en tu disco duro para ver si ve contenidos sospechosos, como por ejemplo pornografía infantil.

Es la última invasión de nuestra privacidad a la que uno debe someterse para viajar a estos países, y desde luego es una verguenza que tengamos que soportar tales actos de invasión de nuestros documentos, tanto personales como profesionales, en las aduanas.

Solución: cifra el disco duro de tu portátil.

Fuente:
http://www.theinquirer.es/2008/04/24/cuidado_con_tu_portatil_en_las_aduanas.html
http://arstechnica.com/news.ars/post/20080423-laptop-searches-at-the-border-no-reason-no-problem.html
http://www.news.com/8301-13578_3-9892897-38.html?tag=nefd.lede#fascism

Los usuarios de P2P no cuidan su privacidad

abril 30, 2008 § Deja un comentario

En este estudio realizado utilizamos el famoso programa de intercambio (P2P) “Emule” al ser usado por la mayoría de los usuarios de programas de P2P, en este estudio también se contrastaron resultados con otros programas y el resultado fue idéntico.

El estudio se basa en buscar palabras claves, ver los resultados de búsqueda y por ultimo conseguir el objeto buscado para comprobar la veracidad del mismo, con todo estos datos se puede comprobar si el usuario de P2P “descuida” su privacidad.

Las palabras claves buscadas para el estudio fueron las siguientes;

- Factura / s
- Banco / s
- Caja
- Extracto / s
- Mis documentos
- Clave / s
- *.pwl (ficheros de claves)
- Backup
- Respaldo
- Caja Madrid
- Caixa
- Patagon
- Ing Direct
- Santander
- Banesto

Con este listado de palabras claves nos ponemos a trabajar en la búsqueda usando el Emule, el resultado fue extremadamente peligroso para la privacidad de estos usuarios.

Las imágenes son un pequeño ejemplo de lo hallado:

Una vez finalizada la búsqueda y filtrado de los ficheros no deseados nos ponemos a descargar los ficheros que nos interesan para comprobar su veracidad y ver hasta que punto pueden poner en peligro la privacidad del usuario.

De los ficheros obtenidos, omitimos algunos datos por seguridad, en ellos se encuentran claves bancarias, direcciones, curriculum, teléfonos, saldo disponible, deudas… etc.

Imágenes de algunos ficheros bajados:

El artículo demuestra que hay que poner “barreras” para que no “violen” nuestra privacidad y no ocurra que nuestra vida privada, cuentas bancarias, claves, estén a disposición de cualquier persona.

La privacidad en las comunicaciones es un derecho por el cual “continuamos” luchando, pero también depende de que el usuario no “regale” o “publique” su privacidad al mundo internauta.

Manual para Salvaguardar la intimidad en peer to peer (P2P)
http://seguridad.internautas.org/index.php?op=1&id=375

Cuida tu “privacidad” en programas P2P.
http://seguridad.internautas.org/html/1/441.html

Fuente:
http://www.internautas.org/html/2900.html
http://www.theinquirer.es/2008/04/25/llegan_a_emule_4000_historias_clinicas_de_abortos.html

¿Dónde estoy?

Actualmente estás viendo los archivos para abril, 2008 en Seguridad Informática.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 106 seguidores