jueves, 29 de noviembre de 2012

Detectan más de 20 mil virus de teléfonos móviles - Espionaje

Entre los tipos de malware más usados por los hackers para robar información se encuentra el SMiShing, en el que se usan mensajes de texto para pedir información, además de aplicaciones maliciosas y la vigilancia de tráfico en Wi-fi.


 En los últimos cuatro años, la compañía de seguridad informática McAfee detectó alrededor de 20 mil tipos distintos de software malicioso, creado específicamente para afectar a dispositivos móviles.

Hay muchas formas de espiar los emails, pero también trucos para protegerse - Espionaje y Contraespionaje

Sarah Palin, Fátima Báñez, la compañía privada de seguridad internacional Startfor Global y David Petraeus, exdirector de la CIA, tienen algo en común. Todos han protagonizado algún tipo de escándalo por la filtración a la esfera pública de correos electrónicos personales o confidenciales. Algunos, como la ministra de Empleo española, desde cuya dirección se envió la información del Expediente de Regulación de Empleo del Partido Socialista, han pasado de puntillas y sin despeinarse por el vendaval mediático. 

Petraeus, sin embargo, ha dimitido al conocerse, por los mensajes que intercambiaba con su biógrafa y amante a través de un e-mail de Gmail, que mantenía una relación extramatrimonial. Dejó su cargo porque “ese comportamiento es inaceptable, como esposo y como líder de una organización como la nuestra [la CIA]”, decía en su carta de renuncia. Pero el caso también había dejado en entredicho la capacidad del (hasta ese momento) máximo responsable de la inteligencia estadounidense para mantener su propia intimidad a salvo.

Así, la prensa estadounidense se ha cuestionado posteriormente si es posible blindar la información privada que compartimos por e-mail. “Si Petraeus no pudo mantener su relación lejos de miradas indiscretas, ¿cómo podrían los americanos guardar un secreto?”, se preguntaba el New York Times en un reportaje. Otras dudas emergen al conocer el caso: ¿tomamos las precauciones necesarias para preservar nuestra correspondencia online? ¿cambiaría la vida de la mayoría de personas anónimas que trascendiera el contenido de sus correos?

miércoles, 28 de noviembre de 2012

Futuro: Memorize - chips implantados para combatir el crimen - Seguridad

Un poco de ficción o el adelanto a una futura realidad?

En el año 2027, todo el mundo tiene implantado el chip Memorize. Un chip que graba todo lo que ves, un nuevo sistema para combatir el crimen. Una unidad controla el sistema. La SSU - Unidad de Vigilancia Especial…


Memorize - Short Film from Jimmy Eriksson on Vimeo


martes, 27 de noviembre de 2012

10 generadores online de contraseñas - Espionaje / Seguridad

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemos comprometer nuestra vida online, y tener una contraseña débil es una de ellas. 

¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.


viernes, 23 de noviembre de 2012

Sabes lo que es un Hacker y cuantos tipos de Hackers hay?

Definición:
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.


jueves, 22 de noviembre de 2012

Hackers: Los celulares serán el blanco de los ataques en 2013 - Espionaje

Los ataques cibernéticos se sucederán en teléfonos celulares durante el 2013, luego que hackers lanzarán códigos maliciosos para dispositivos móviles. 

Estas son las nuevas tendencias en amenazas informáticas para 2013. Los especialistas aseguran que los ataques a celulares crecerán vertiginosamente el año próximo.

El incremento de malware para móviles acompañó el crecimiento del mercado de celulares, que ha sumado prestaciones y se ha transformado en un artefacto imprescindible para las personas. Sin embargo, otro tipo de amenaza que seguirá creciendo durante el 2013 es la propagación de códigos maliciosos a través de la web, intentando alterar páginas existentes.

Algunas empresas ofrecen paquetes de seguridad específicos para celulares, recomendables para quienes manejan mucha información a través de sus dispositivos móviles. La otra sugerencia, que nunca está de más, es ser cuidadosos. 

Como guía para seguridad de smartphones, se recomienda desactivar opciones no utilizadas como Bluetooth o GPS, instalar sólo aplicaciones provenientes de tiendas, y actualizar el sistema operativo y las aplicaciones del teléfono

miércoles, 21 de noviembre de 2012

Los espias de la vida real explican sus diferencias con James Bond - Espionaje real

La película más reciente de James Bond, Skyfall, profundiza en algunos detalles atormentadoramente personales sobre el espía británico favorito del mundo y da vistazos al arte del espionaje, absolutamente dominado por Bond. Lo que plantea la pregunta: ¿cuán realista es el Bond de hoy?

Algunos exespías en la vida real ofrecieron su ayuda para romper algunos de los mitos creados por la película:

Mito Bond #1: Los espías tienen habilidades superhumanas
En la primera escena de Skyfall, Bond tiene más de 40 años. Sobrevive a una persecución automovilística salvaje y pelea sobre un tren en movimiento, donde esquiva túneles mientras pelea con uno de los malos.
“Cuando lo pones en el contexto de Hollywood, sus capacidades físicas no existen”, dice Marty Martin, un exoficial de operaciones clandestinas de la CIA, a quien sus excompañeros describen como “mitad” Bond.

martes, 20 de noviembre de 2012

Policías de alta tecnología que grabarán todo lo que ven - Entre la Seguridad y el Espionaje


Muchos de nosotros ya estamos acostumbrados a ver cámaras en supermercados, aparcamientos y estaciones de tren. Pero un cuerpo de policía en Estados Unidos ha ido un poco más allá al incorporarlas de forma obligatoria en las gafas, cascos y sombreros de sus agentes.

La policía de Salt Lake City, en Utah, anunció que el uso de cámaras portátiles será obligatorio en su departamento, lo que permitirá grabar desde la escena de un crímen a cualquier interacción con el público.

Transparencia
Según explicó el jefe de policía del cuerpo, los dispositivos están hechos de modo que los agentes no tengan modo de editar las imágenes y así garantizar su transparencia.

viernes, 16 de noviembre de 2012

BlackBerry10 certificada con FIPS - Cifrado de Transmisiones - Contraespionaje

El nuevo sistema Operativo de BlackBerry que saldrá al mercado en Enero del 2013, el Blackberry 10 logró la certificación FIPS (Federal Information Processing Standard) 140-2.


Esta certificación es concedida por el NIST (Instituto Nacional de Estándares de Tecnología) del gobierno federal estadounidense. Su objetivo es validar los procedimientos de cifrado en transmisiones que sean lo bastante seguros como para ser utilizados por Instituciones y empresas relacionadas con el gobierno de ese país.

martes, 13 de noviembre de 2012

Los smartphones son seguros? - Puedes evitar perder tus datos personales? - Consejos


Te has preguntado si ¿Realmente nuestros smartphones son inseguros? ¿Cómo puedo mantener mi smartphone seguro
Cada vez somos más los que usamos habitualmente nuestro smartphones como si de un ordenador de bolsillo se tratara. Da igual iPhone, Android o Blackberry, la cuestión es poder conectarnos a Internet desde cualquier sitio, navegar por páginas Web, chatear con nuestros amigos o escribir publicaciones en nuestras redes sociales favoritas. 
Tienes idea de toda la información personal que tenemos en nuestros teléfonos celulares hoy día?
Todo esto conlleva a que nuestro dispositivo sea un atractivo objeto para “chicos malos”, ya sea para robarnos el teléfono como tal o para robar información del mismo. El caso es que almacenamos información que puede ser de interés, y como tal debe ser protegida.
Para el primer caso, en caso de robo o pérdida, existen aplicaciones para poder localizar el dispositivo e incluso de forma remota poder apagarlo ó resetearlo entre otras operaciones. 
Algunas de éstas apps conocidas son:
  • Find my iphone (iPhone)
  • Cerberus (Android)
  • Blackberry Protect (Blackberry)


Para evitar ser víctimas de malware, podemos hacer uso de aplicaciones anti-malware para proteger nuestro dispositivo. Además de agente permanente, podemos escanear los archivos y aplicaciones descargadas antes de instalarlas. 
Algunos ejemplos son:
  • Norton Mobile Security (Gratis) - Enlace
  • Kaspersky Mobile Security (De pago) Enlace
Como siempre, esperamos que esta información sea de utilidad.
Visto en Hacking Etico 

viernes, 9 de noviembre de 2012

Tips para saber si tu teléfono celular está intervenido - Espionaje

Una de las principales preguntas de nuestros clientes es justamente como saber si están siendo víctimas de espionaje a través de sus teléfonos celulares .

Queremos aclarar que en principio, se pueden intervenir de 2 formas, por aire con equipos sofisticados como los IMTSI/IMEI/GSM/3G Catcher cuyo costo es muy alto y su venta/distribución es principalmente para entes gubernamentales. 

Espionaje Telefonico
Este tipo de equipos no solo pueden intervenir y grabar las llamadas sino también los mensajes SMS/MMS como los de Messenger de los populares equipos Blackberry, por ejemplo. Incluso es bueno aclarar que dichos equipos no necesitan conocer el numero telefónico a espiar, basta con estar a cierta distancia del equipo (que muchas veces puede ser hasta de kilómetros), prenderlo en Random Mode y buscar en el ambiente el celular destino para realizar el espionaje.

miércoles, 7 de noviembre de 2012

5 simples reglas para evitar el Espionaje Informatico



1.           No me conectaré a Internet antes de asegurarme de que tengo un software antivirus instalado y actualizado. Hoy en día la mayoría de infecciones de malware tienen como origen la conexión a Internet. Más de 150.000 ataques de malware diarios se registraron durante el último año. Existen multitud de soluciones antivirus gratuitas totalmente válidas para mantener nuestro equipo protegido y reducir la estadísticas que hemos citado anteriormente.

lunes, 5 de noviembre de 2012

Sabes que tan segura es tu contraseña? prueba con esta aplicación y evita el espionaje


Existen una gran cantidad de contraseñas en todo el mundo, pese a que se recomienda utilizar una contraseña con gran longitud muchos usuarios recurren al típico “123456″, "password" ya que se les hace fácil de recordar pero al mismo tiempo es muy fácil de “hackear”.
How secure is my password? es un sitio que te puede ayudar a averiguar que tan segura es nuestra contraseña, no requiere de registro alguno y es fácil de utilizar.

jueves, 1 de noviembre de 2012

Whatsapp Seguro? ... Mas bien Espionaje Seguro con Whatsapp


Todos sabemos ya que Whatsapp se ha convertido en un estándar en lo que a mensajería y chat se refiere, aunque muchos seguimos sin explicarnos muy bien por qué. El desconocedor busca “móviles que tengan Whatsapp”, y mires donde mires, hay gente usando este servicio de mensajería.
Pero este servicio no gratuito (cuesta 0.75 para iPhone, y gratis sólo el primer año para otras plataformas), ha estado siempre envuelto en polémicas acerca de la falta de seguridad del servicio, y aunque desde Whatsapp publicitan las mejoras en seguridad, lo cierto es que nada ha cambiado, y Whatsapp sigue siendo un enorme agujero por el que alguien con mala fe puede colarse en tu vida.

Contraespionaje, Barridos Electronicos, Busqueda de equipos espias, Espionaje

Iniciamos este blog para mostrarles información relevante en el campo de:


* Espionaje

* Contraespionaje

* Vulnerabilidades

* Minicamaras Espias

* Microfonos Espias

* Tecnicas de Espionaje

* Seguridad Básica

 Checa todos nuestros productos y servicios en: www.aehightech.com