BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
💡 Der ECO, ein deutscher Verband, dem offenbar alles egal ist

Das Unternehmen ist Mitglied im deutschen Branchenverband ECO. Der Sinn dieser Mitgliedschaft dürfte darin bestehen, einen Rabatt für Traffic am Internetknoten Frankfurt (DE-CIX) zu bekommen, den der ECO über eine Tochterfirma betreibt.
Den ECO schert seit jeher nicht, dass neben Cloudflare noch weitere Anbieter, die extrem stark in Piraterie verwickelt sind, Verbandsmitglieder sind. Auf entsprechende Berichte wurde jedenfalls nicht reagiert, obwohl ECO-Mitglieder neben Cloudflare zum Beispiel 2014 für über 50% des Piraterie-Traffics im Filmbereich verantwortlich sind; davon entfallen 45,2 % auf Cloudflare und rund 6 % auf weitere fünf Mitglieder.

💡 Cloudflare vor Gericht

Die Liste der Meldungen über Gerichtsverfahren gegen Cloudflare ist lang. Die Klagen betreffen nicht nur virtuelle Güter. Zwei Hersteller von Brautmoden klagten wegen Marken- und Urheberrechtsverletzungen von Plagiatsshops, die durch Cloudflare anonymisiert wurden.

Aufsehen erregte insbesondere das Verfahren des Adult-Entertainment-Anbieters ALS-Scan gegen das Unternehmen, das in einem Vergleich endete, als es für den Dienstleister eng wurde. Der Richter hatte nämlich entschieden, dass Cloudflare Urheberrechtsverletzungen erheblich unterstützen kann, indem es zwischengespeicherte Kopien von Dateien hostet.
Die Entscheidung, ob Cloudflare dies auch tat und dafür haften muss, hat Cloudflare durch den Vergleich abgewendet.

💡 Unterstützung Illegaler Angebote – System oder Ausrutscher?

Weiteres Aufsehen erregten Nachrichten im Herbst 2018, als Cloudflare die Geschäftsbeziehung zu dem Szene-Hoster Rapidvideo einstellte. Schließlich gab es bis dahin nur den bekanntgewordenen Fall Daily Stormer, einer US-Naziseite, dem Cloudflare die Geschäftsbeziehung in 2017 von sich aus gekündigt hatte.

💡 Big Data bringt es an den Tag

Der aktuelle Google Transparency-Report ermöglicht es, den tatsächlichen Umfang der Beteiligung von Cloudflare am Piraterieaufkommen zu demonstrieren. In dem Report listet Google alle Anfragen von Rechteinhabern zu Löschungen aus dem Google Suchindex auf, die Rechtsverletzungen betreffen. Mittlerweile sind das mehr als 2,9 Milliarden Meldungen. Die Top 5.000 der noch existierenden Domains machen davon bereits 79 % aller gemeldeten URLs aus.

Betrachtet man diese 5.000 Domains näher, insbesondere im Hinblick darauf, ob sie Cloudflare als Maskierung benutzen, spricht das Ergebnis für sich: 37 % der Rechtsverletzungen kommen von ihren Kunden, die 34 % der 5.000 Seiten betreiben.

Wenn man diesen Anteil auf die gesamte Zahl von Domains hochrechnen würde, die im Google Report wegen Urheberrechtsverletzungen aufgeführt sind, käme man auf fast 750.000 durch Cloudflare geschützte Domains. Und das bei insgesamt 2,2 Millionen Domains, zu denen es Löschanforderungen gab.

Zu den „Piraterie Kunden“ des Unternehmens Cloudflare zählen u. a.: Torrentz.eu, Gosong.net, Share-online.biz, Catshare.net, Bitnoop.com, Deepwarez.org, Turbobit.net, Myfreemp3.eu oder auch Nitroflare.com. Jede dieser Webseiten erhielt mindestens drei Millionen Löschanfragen aus dem Google Suchindex.

💡 Auch Kreditkartenbetrüger, Phisher, Erpresser & Terroristen lieben Cloudflare

Die Watchwebsite Crimeflare ist eine wahre Fundgrube für Informationen rund um Cloudflare. Sie listet alleine 650 Kreditkartenbetrugsseiten auf, denen Cloudflare Unterschlupf bieten soll.

Aber auch in Sachen SSL Zertifikaten mischt das Unternehmen munter mit. Ganz besonders Phishingseiten brauchen solche eigentlich vertrauensbildenden Zertifikate, um erfolgreich zu sein und dem Konsumenten Sicherheit vorzugaukeln. Offenbar wurden laut dem deutschen Magazin Heise Hunderte solcher Zertifikate für Betrüger durch Cloudflare ausgestellt.
💡 Auch die Verbreitung von Malware findet über Cloudflare statt, wie Spamhaus berichtet.

Bei Erpressern liegt das Unternehmen ebenfalls hoch im Kurs. Das deutsche Nachrichten-Magazin „Der Spiegel“ berichtet von einem Zwillingsgeschäft. Einerseits sorgt dieser CDN-Dienst dafür, dass Erpressern, die z. B. damit drohen, eine Webseite per DDoS zum Erliegen zu bringen, nicht mehr verfolgbar sind. Den von den DDoS-Attacken betroffenen Seiten verkauft man dann seinen DDoS-Schutz. Eine besondere Form der Kundengewinnung.

Ganz speziell wird es beim Thema Terror, denn auch dort sind gute Geschäfte zu machen. Bereits 2012 konfrontierte die Nachrichtenagentur Reuters Cloudflare damit, dass man Webseiten von Hamas und Al-Quds betreuen würde; beide werden von den Vereinigten Staaten als terroristische Gruppen bezeichnet. 2015 gab es in den USA sogar eine Petition gegen Cloudflare, weil der Dienst etwa 50 Webseiten Unterschlupf bot, die der ISIS zugerechnet werden. Aber auch 2018 wurden noch Terrororganisationen unterstützt. Der niederländische Sicherheitsforscher Bert Hubert identifizierte Ende 2018 mindestens 7 verschiedene Webseiten von Terrororganisationen, die Cloudflare benutzen.

Die Huffingtonpost ließ diese Erkenntnisse von Benjamin Wittes, Senior Fellow der Brookings Institution, bewerten:
“This is not a content-based issue. [Cloudflare] can be as pure-free-speech people as they want — they have an arguable position that it’s not their job to decide what speech is worthy and what speech is not — but there is a law, a criminal statute, that says that you are not allowed to give services to designated foreign terrorist organizations. Full stop.”

Als Sahnehäubchen hat das Unternehmen sogar Kunden, die auf der offiziellen Embargoliste der USA stehen (SDN Liste). So nutzt beispielsweise die CENTRAL REPUBLIC BANK aus der Donezk-Region (Ukraine) den Dienst von Cloudflare.

❗️Wissen die Anleger eigentlich, in was sie da investieren?
Vor dem Hintergrund dieser ganzen Fakten verwundern zwei Dinge:

1.
Wie konnte das Unternehmen in der Vergangenheit bereits Finanzierungsrunden diverser Investmentgesellschaften, unter anderem auch der Google Mutter Alphabet erhalten?

2. Weiß man bei Goldman Sachs eigentlich etwas über das Ausmaß der Beteiligung an Rechtsverletzungen und der Unterstützung von sehr zweifelhaften „Unternehmungen“ – bis hin zum Unterlaufen von US-Embargos?

Risikomanagement ist einer der zentralen Parameter von Investmentbanken bei der Bewertung von Investments. Risiken müssen vorab bekannt und einschätzbar sein. Eine derartig große Beteiligung an dubiosen Geschäften ist bei einem Börsengang allerdings selten und ein gewaltiges Risiko. Erst recht, wenn, wie im Verfahren ALS-Scan, eine eigene Haftung des Unternehmens im Raume steht oder mit dem Service für Terrororganisationen gegen Strafrecht verstoßen wird.

Entweder Goldman Sachs und die aktuellen Investoren interessieren keine moralischen Standards, sind blauäugig oder sie schätzen das Risiko des Scheiterns als sehr gering ein. Das zeigt, wie dringend es hier staatlicher Regulierung von Intermediären im Internet bedarf.

Links:
http://trade.ec.europa.eu/doclib/docs/2018/december/tradoc_157564.pdf
https://thetrichordist.com/2019/01/01/2019-artist-enemy-1-cloudflare/
https://torrentfreak.com/images/RIAA_2017NotoriousMarketOCR.pdf
https://torrentfreak.com/cloudflare-counters-mpaa-and-riaas-rehashed-piracy-complaints-171020/
http://webschauder.de/iptv-rechenzentren-illegaler-streamingangebote/
http://webschauder.de/tag/cloudflare_verfahren/
https://torrentfreak.com/cloudflare-settles-dangerous-piracy-liability-lawsuit-180621/
https://transparencyreport.google.com/copyright/overview?hl=de
http://www.crimeflare.com:82/carders.html
http://www.heise.de/newsticker/meldung/SSL-Zertifizierungsstellen-stellen-hunderte-Zertifikate-fuer-Phishing-Seiten-aus-2848793.html
https://tarnkappe.info/steckt-cloudflare-bald-in-schwierigkeiten/

Quelle und mehr Infos:
https://tarnkappe.info/cloudflare-the-bad-the-worse-and-the-ugly/

📡 @NoGoolag
#Cloudflare #Wahrheit #warum
Con la promesa de verificación, los piratas informáticos apuntan a influenciadores de Instagram.

Los
piratas informáticos han enviado correos electrónicos que dicen ser del “Equipo de verificación de Instagram” y ofrecen a los usuarios la oportunidad de solicitar una marca de validación verificada, según descubrió la firma de ciberseguridad Trend Micro. No está claro cuándo comenzó este esquema de piratería.

Se les pide a los usuarios que caen en el correo electrónico de phishing que ingresen su nombre de usuario, contraseña, dirección de correo electrónico y fecha de nacimiento de Instagram, un esfuerzo que permite a los piratas informáticos obtener el control de las cuentas.

Trend Micro dijo que en un caso había visto a los piratas informáticos amenazando con eliminar una cuenta a menos que el usuario pagara un rescate o enviara fotos o videos de desnudos.

“Hemos visto casos en los que los propietarios de perfiles de Instagram con seguidores entre 15.000 y 70.000 fueron pirateados y nunca fueron recuperados. Las víctimas iban desde actores y cantantes famosos hasta propietarios de empresas de nueva creación, como de alquiler de equipos de fotos”, informó Trend Micro en su blog este jueves.

La compañía dijo que buscara correos electrónicos con “estilos de fuente dudosos”, y gramática y puntuación incorrectas.

Aunque no está claro a partir de ahora quién está tras este caso de piratería, la compañía dijo que parecen ser personas que hablan turco.

Trend Micro dijo que había revelado sus hallazgos a Instagram y su empresa matriz Facebook, pero aún no ha recibido respuesta.

En una declaración enviada a CNN Business, Instagram advirtió a los usuarios que desconfíen de cualquier comunicación que alegue ser de la empresa.

“Nunca le enviaremos un correo electrónico proactivo acerca de la verificación, y ciertamente nunca intentaremos venderle la verificación. Más allá de los anuncios, Instagram no vende ningún producto o servicio y no le haremos ninguna oferta por correo electrónico”, indica el comunicado.

La compañía dijo que recomienda a sus usuarios implementar una autenticación de dos factores para hacer que las cuentas sean aún más seguras.
https://cnnespanol.cnn.com/2019/03/01/instagram-influencers-verificacion-piratas-informaticos-phishing/

#instagram #seguridad #hacker
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
OpenWPM_1_million_site_tracking_measurement.pdf
2.5 MB
Online Tracking:A 1-million-site Measurement and Analysis

We present the largest and most detailed measurement ofonline tracking conducted to date, based on a crawl of thetop 1 million websites. We make 15 types of measurementson each site, including stateful (cookie-based) and stateless(fingerprinting-based) tracking, the effect of browser privacytools, and the exchange of tracking data between differentsites (“cookie syncing”). Our findings include multiple so-phisticated fingerprinting techniques never before measuredin the wild.

http://randomwalker.info/publications/OpenWPM_1_million_site_tracking_measurement.pdf

#tracking #analysis
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Episode 1: The Roots of Evil
Malicious Life By Cybereason
🎧 🇬🇧 Ghost in the Machine - The Roots of Evil

Cybercrime is one of the most notable threats we face as computer users nowadays. But it wasn’t always so. Those of us who’ve been working with computers long enough may remember a time when computer viruses were much more benign, and virus authors were usually just bored computer geeks, and not members of a sophisticated, well-organized crime syndicate. Join us in exploring the world of early viruses, the precursors to the types of malware we know all too well today.

📻 #malicious_life Ghost in the Machine #Season1 / #Episode1 #podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The Secrets Hidden in Our Google Location Data
🎧 🇬🇧 The Secrets Hidden in Our Google Location Data

This week on Decrypted, Bloomberg Technology’s Alistair Barr and Pia Gadkari explore the myriad secrets that our location data can reveal and some of the ways it can be used against us.

📻 The #secrets #hidden in Our #google #location #data #podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Crypto-Gram 2018-12 (December)
🎧 🇬🇧 Crypto-Gram Security Podcast

👉
Information #attacks against #democracies
👉 How #surveillance Inhibits #freedom of #expression
👉 #propaganda and the Weakening of Trust in #government

📻 #CryptoGram #security #podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 DEF CON 25 - Roger Dingledine - Next Generation Tor Onion Services

Millions of people around the world use Tor every day to protect themselves from surveillance and censorship. While most people use Tor to reach ordinary websites more safely, a tiny fraction of Tor traffic makes up what overhyped journalists like to call the "dark web". Tor onion services (formerly known as Tor hidden services) let people run Internet services such as websites in a way where both the service and the people reaching it can get stronger security and privacy.

📺 #DEFCON 25 - Roger Dingledine - Next Generation #Tor #Onion #Services
https://invidio.us/watch?v=Di7qAVidy1Y
🇪🇸Fix It Already: Nueve pasos que las compañías deben tomar para protegerte.

Hoy anunciamos Fix It Already, una nueva forma de mostrar a las empresas que nos tomamos en serio los grandes problemas de seguridad y privacidad que deben solucionar. Estamos exigiendo soluciones para diferentes problemas de nueve empresas y plataformas tecnológicas, dirigidas a empresas de medios sociales, sistemas operativos y plataformas empresariales en temas que van desde el diseño de cifrado hasta las políticas de retención.

Algunas de estas cuestiones se derivan de decisiones empresariales. Algunos son agujeros de seguridad. Algunas son opciones de diseño. ¿El hilo conductor? Todos estos conocidos problemas de privacidad y seguridad tienen soluciones alcanzables y un gran impacto en la vida de las personas.

Queremos que las empresas adapten sus productos a lo que los consumidores esperan y merecen. Y necesitamos saber de ti para hacerlo. ¿Cómo han afectado estos problemas a ti, o a la gente que conoces? ¿A qué riesgos te enfrentas como resultado? ¿Qué soluciones has utilizado para intentar que estos productos y plataformas funcionen para tus problemas de seguridad y privacidad? Dirígete a Fix It Already y dinos -y a estas compañías- qué significan estos problemas para ti.

- Android debería permitir a los usuarios denegar y revocar los permisos de Internet de las aplicaciones.
- Apple debería permitir a los usuarios cifrar sus copias de seguridad de iCloud.
- Facebook debería dejar tu número de teléfono donde lo pusiste.
- Slack debería dar a los administradores del espacio de trabajo el control sobre la retención de datos.
- Twitter debería cifrar los mensajes directos de principio a fin.
- Venmo debería permitir a los usuarios ocultar sus listas de amigos.
- Verizon debe dejar de preinstalar spyware en los teléfonos de sus usuarios.
- WhatsApp debería obtener tu consentimiento antes de que se agregue a un grupo.
- Windows 10 debería permitir a los usuarios guardar sus claves de cifrado de disco para sí mismos.

Es 2019. Tenemos la tecnología para solucionar estos problemas, y las empresas se están quedando sin excusas para descuidar las mejores prácticas de seguridad y privacidad. Esperamos que con un poco más de atención, estas empresas se tomen en serio estos problemas y los solucionen ya.

📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Teléfonos inteligentes para privacidad y seguridad.

Los teléfonos inteligentes son intrínsecamente malos para la privacidad. Básicamente, tienes un dispositivo de rastreo en tu bolsillo, haciendo ping de las torres de telefonía móvil y fijando los satélites GPS. Al mismo tiempo, la conexión de datos del teléfono garantiza que las cookies de seguimiento, los identificadores de publicidad y las estadísticas de uso te sigan por Internet.

Así que no, no hay un smartphone perfectamente seguro y verdaderamente privado, vamos a dejar eso por ahora. Pero en la era de la información, prácticamente se necesita un teléfono inteligente para salir adelante en la sociedad, por lo que la pregunta es: ¿Qué teléfono se las arregla para ser el menor de todos los males?

Con vulnerabilidades críticas como el KRACK exploit y Blueborne, sin mencionar que el FBI intenta encontrar una puerta trasera en prácticamente todos los teléfonos, esa es una pregunta difícil de responder. Así que para encontrar los dispositivos más seguros, probamos los mejores smartphones del mercado, buscando factores clave como la potencia de cifrado, la biometría, la seguridad asistida por hardware, la disponibilidad de VPN y los plazos de los parches de seguridad. Nuestra investigación redujo la lista a cinco grandes teléfonos, así que vamos a discutir qué tan bien cada uno de estos dispositivos protege su privacidad.

Puntos clave de comparación

A la hora de comparar nuestros cinco teléfonos finalistas, estos fueron los factores clave de diferenciación para la privacidad y la seguridad:

✳️Biometría

✳️Métodos de autenticación

✳️Cifrado

✳️Llaves almacenadas en hardware

✳️Módulos de seguridad de hardware

✳️Cuentas de usuario en el entorno de pruebas

✳️Restringir el rastreo de anuncios

✳️VPN siempre activa

✳️Bloquear el acceso a Internet para aplicaciones

✳️Borrado de datos después de un inicio de sesión fallido

✳️DNS sobre TLS

✳️Forzar contraseña para desbloquear el teléfono

✳️Restringir el uso del puerto de datos

✳️Protección antirrobo

✳️Administrador de contraseñas integrado

✳️Generador de contraseñas

✳️Autocompletar contraseñas

✳️Aplicaciones protegidas por contraseña

✳️Archivos protegidos por contraseña

✳️Aplicación del centro de seguridad de stock

✳️Plazo para el parche de seguridad

✳️Recompensas por Bugs

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Biometría:

Hay dos escuelas de pensamiento que involucran escáneres de huellas dactilares y otros métodos de desbloqueo biométrico. En primer lugar, está la idea de que si sus identificadores biométricos fueran robados, no podría cambiarlos como una contraseña, comprometiéndolos permanentemente. La segunda línea de pensamiento es que si un método de seguridad es más fácil para el usuario, es más probable que realmente lo utilice, en cuyo caso la biometría es mejor para la seguridad en general. Así que al final, es tu decisión si la biometría es algo bueno o malo, pero ten en cuenta que le dimos al iPhone XS Max la victoria en esta categoría, ya que el Face ID es más difícil de engañar que cualquiera de los otros métodos disponibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Métodos de autenticación:

Las diferentes formas en que un usuario puede desbloquear la pantalla de bloqueo y acceder a los datos del teléfono. Los métodos de autenticación incluyen los listados en la biometría (listados arriba), pero para evitar repeticiones innecesarias, no los hemos incluido aquí.

#consejos #smatphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cifrado:

Cada uno de estos teléfonos utiliza uno de dos tipos de cifrado: basado en archivos (FBE) o disco completo (FDE). El cifrado basado en archivos es el método más eficaz de los dos, ya que permite bloquear archivos individuales con diferentes claves, mientras que el cifrado completo del disco utiliza sólo una clave para bloquear toda la partición de datos. Los cinco teléfonos utilizan el estándar de cifrado AES, siendo BlackBerry el único de nuestra lista que ha optado por la clave de 128 bits menos segura (pero más fácil de procesar).

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Llaves almacenadas en hardware:

Cada uno de los teléfonos de nuestra lista utiliza un componente de hardware específico para almacenar claves criptográficas. Estas claves se almacenan en partes aisladas del procesador (o en chips aislados), que luego se utilizan para desbloquear el dispositivo y verificar cada etapa del proceso de arranque.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Módulos de seguridad de hardware:

El procesador aislado o chip separado donde el teléfono almacena los datos confidenciales para realizar transacciones que involucran estos datos. Sólo el Pixel 3 XL utiliza un chip, que es completamente independiente del SoC. Los dispositivos restantes incluyen un procesador aislado ubicado en el SoC.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cuentas de usuario en el entorno de pruebas:

Si la privacidad es una de tus principales consideraciones, es posible que quieras mantener espacios de usuario separados en tu teléfono, tal vez uno para el trabajo y otro para tu uso personal. Si es así, es importante que los datos de cada cuenta de usuario estén realmente separados (o " sandboxed "), y los teléfonos Android de esta lista ofrecen esa función.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Restringir el rastreo de anuncios:

Los teléfonos que incluyen los servicios de Apple y Google preinstalados utilizan un identificador de seguimiento de publicidad en todo el sistema para ayudar a los socios de marketing a ofrecer anuncios dirigidos. Esta identificación te sigue a todas partes mientras usas aplicaciones y servicios en tu teléfono, lo que es un comportamiento poco preciso cuando se trata de la privacidad. Ambas plataformas le permiten restringir las capacidades de las aplicaciones para ver y usar este identificador, evitando que los actores maliciosos usen este ID para rastrearte.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 VPN siempre activa:

Una red privada virtual, o VPN, te permite redirigir el tráfico de Internet a través de un servidor externo. Un buen servicio VPN le permitirá incluso cifrar todo el tráfico de datos para aumentar el anonimato. Con los dispositivos Android, puedes redirigir todo tipo de tráfico de Internet a través de una VPN. Con un iPhone, sin embargo, sólo puedes usar una VPN a través de Wi-Fi, a menos que estés dispuesto a reiniciar tu dispositivo y habilitar el "Modo Supervisado" para que la VPN funcione en tu conexión de datos móvil.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Bloquear el acceso a Internet para aplicaciones:

Si no quieres que las aplicaciones "phoning home" (llamar a casa), la posibilidad de bloquear el acceso a Internet de forma individualizada es una gran ventaja. Con Android, esto se puede hacer configurando una VPN local como Netguard, lo que requiere un poco más de trabajo. Con iOS, puedes desactivar fácilmente el acceso a datos móviles para una aplicación, sin embargo, no es posible restringir la conectividad Wi-Fi.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Borrado de datos después de un inicio de sesión fallido:

Algunos teléfonos tienen una función que activa un restablecimiento automático de fábrica cuando alguien intenta introducir su PIN o contraseña demasiadas veces. Esto es muy efectivo cuando se trata de defenderse de intrusos, ya que hace que los ataques con contraseña por fuerza bruta sean casi imposibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 DNS sobre TLS:

DNS es el servidor que encuentra la dirección IP correspondiente a una URL específica (como youtube.com) y dirige el teléfono al sitio o a los datos. Normalmente, esta interacción no está cifrada, pero gracias a servidores DNS como CloudFlare, ahora puede ser una interacción segura y privada utilizando Transport Layer Security (TLS). Android 9 introdujo una opción "Private DNS", que cambia automáticamente todas las conexiones DNS (ya sea en Wi-Fi o celular) al servidor DNS de tu elección. Para las versiones anteriores de Android e iOS, es necesario cambiar esta configuración para cada conexión de red manualmente.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES