BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
The Secrets Hidden in Our Google Location Data
🎧 🇬🇧 The Secrets Hidden in Our Google Location Data

This week on Decrypted, Bloomberg Technology’s Alistair Barr and Pia Gadkari explore the myriad secrets that our location data can reveal and some of the ways it can be used against us.

📻 The #secrets #hidden in Our #google #location #data #podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Crypto-Gram 2018-12 (December)
🎧 🇬🇧 Crypto-Gram Security Podcast

👉
Information #attacks against #democracies
👉 How #surveillance Inhibits #freedom of #expression
👉 #propaganda and the Weakening of Trust in #government

📻 #CryptoGram #security #podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 DEF CON 25 - Roger Dingledine - Next Generation Tor Onion Services

Millions of people around the world use Tor every day to protect themselves from surveillance and censorship. While most people use Tor to reach ordinary websites more safely, a tiny fraction of Tor traffic makes up what overhyped journalists like to call the "dark web". Tor onion services (formerly known as Tor hidden services) let people run Internet services such as websites in a way where both the service and the people reaching it can get stronger security and privacy.

📺 #DEFCON 25 - Roger Dingledine - Next Generation #Tor #Onion #Services
https://invidio.us/watch?v=Di7qAVidy1Y
🇪🇸Fix It Already: Nueve pasos que las compañías deben tomar para protegerte.

Hoy anunciamos Fix It Already, una nueva forma de mostrar a las empresas que nos tomamos en serio los grandes problemas de seguridad y privacidad que deben solucionar. Estamos exigiendo soluciones para diferentes problemas de nueve empresas y plataformas tecnológicas, dirigidas a empresas de medios sociales, sistemas operativos y plataformas empresariales en temas que van desde el diseño de cifrado hasta las políticas de retención.

Algunas de estas cuestiones se derivan de decisiones empresariales. Algunos son agujeros de seguridad. Algunas son opciones de diseño. ¿El hilo conductor? Todos estos conocidos problemas de privacidad y seguridad tienen soluciones alcanzables y un gran impacto en la vida de las personas.

Queremos que las empresas adapten sus productos a lo que los consumidores esperan y merecen. Y necesitamos saber de ti para hacerlo. ¿Cómo han afectado estos problemas a ti, o a la gente que conoces? ¿A qué riesgos te enfrentas como resultado? ¿Qué soluciones has utilizado para intentar que estos productos y plataformas funcionen para tus problemas de seguridad y privacidad? Dirígete a Fix It Already y dinos -y a estas compañías- qué significan estos problemas para ti.

- Android debería permitir a los usuarios denegar y revocar los permisos de Internet de las aplicaciones.
- Apple debería permitir a los usuarios cifrar sus copias de seguridad de iCloud.
- Facebook debería dejar tu número de teléfono donde lo pusiste.
- Slack debería dar a los administradores del espacio de trabajo el control sobre la retención de datos.
- Twitter debería cifrar los mensajes directos de principio a fin.
- Venmo debería permitir a los usuarios ocultar sus listas de amigos.
- Verizon debe dejar de preinstalar spyware en los teléfonos de sus usuarios.
- WhatsApp debería obtener tu consentimiento antes de que se agregue a un grupo.
- Windows 10 debería permitir a los usuarios guardar sus claves de cifrado de disco para sí mismos.

Es 2019. Tenemos la tecnología para solucionar estos problemas, y las empresas se están quedando sin excusas para descuidar las mejores prácticas de seguridad y privacidad. Esperamos que con un poco más de atención, estas empresas se tomen en serio estos problemas y los solucionen ya.

📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Teléfonos inteligentes para privacidad y seguridad.

Los teléfonos inteligentes son intrínsecamente malos para la privacidad. Básicamente, tienes un dispositivo de rastreo en tu bolsillo, haciendo ping de las torres de telefonía móvil y fijando los satélites GPS. Al mismo tiempo, la conexión de datos del teléfono garantiza que las cookies de seguimiento, los identificadores de publicidad y las estadísticas de uso te sigan por Internet.

Así que no, no hay un smartphone perfectamente seguro y verdaderamente privado, vamos a dejar eso por ahora. Pero en la era de la información, prácticamente se necesita un teléfono inteligente para salir adelante en la sociedad, por lo que la pregunta es: ¿Qué teléfono se las arregla para ser el menor de todos los males?

Con vulnerabilidades críticas como el KRACK exploit y Blueborne, sin mencionar que el FBI intenta encontrar una puerta trasera en prácticamente todos los teléfonos, esa es una pregunta difícil de responder. Así que para encontrar los dispositivos más seguros, probamos los mejores smartphones del mercado, buscando factores clave como la potencia de cifrado, la biometría, la seguridad asistida por hardware, la disponibilidad de VPN y los plazos de los parches de seguridad. Nuestra investigación redujo la lista a cinco grandes teléfonos, así que vamos a discutir qué tan bien cada uno de estos dispositivos protege su privacidad.

Puntos clave de comparación

A la hora de comparar nuestros cinco teléfonos finalistas, estos fueron los factores clave de diferenciación para la privacidad y la seguridad:

✳️Biometría

✳️Métodos de autenticación

✳️Cifrado

✳️Llaves almacenadas en hardware

✳️Módulos de seguridad de hardware

✳️Cuentas de usuario en el entorno de pruebas

✳️Restringir el rastreo de anuncios

✳️VPN siempre activa

✳️Bloquear el acceso a Internet para aplicaciones

✳️Borrado de datos después de un inicio de sesión fallido

✳️DNS sobre TLS

✳️Forzar contraseña para desbloquear el teléfono

✳️Restringir el uso del puerto de datos

✳️Protección antirrobo

✳️Administrador de contraseñas integrado

✳️Generador de contraseñas

✳️Autocompletar contraseñas

✳️Aplicaciones protegidas por contraseña

✳️Archivos protegidos por contraseña

✳️Aplicación del centro de seguridad de stock

✳️Plazo para el parche de seguridad

✳️Recompensas por Bugs

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Biometría:

Hay dos escuelas de pensamiento que involucran escáneres de huellas dactilares y otros métodos de desbloqueo biométrico. En primer lugar, está la idea de que si sus identificadores biométricos fueran robados, no podría cambiarlos como una contraseña, comprometiéndolos permanentemente. La segunda línea de pensamiento es que si un método de seguridad es más fácil para el usuario, es más probable que realmente lo utilice, en cuyo caso la biometría es mejor para la seguridad en general. Así que al final, es tu decisión si la biometría es algo bueno o malo, pero ten en cuenta que le dimos al iPhone XS Max la victoria en esta categoría, ya que el Face ID es más difícil de engañar que cualquiera de los otros métodos disponibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Métodos de autenticación:

Las diferentes formas en que un usuario puede desbloquear la pantalla de bloqueo y acceder a los datos del teléfono. Los métodos de autenticación incluyen los listados en la biometría (listados arriba), pero para evitar repeticiones innecesarias, no los hemos incluido aquí.

#consejos #smatphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cifrado:

Cada uno de estos teléfonos utiliza uno de dos tipos de cifrado: basado en archivos (FBE) o disco completo (FDE). El cifrado basado en archivos es el método más eficaz de los dos, ya que permite bloquear archivos individuales con diferentes claves, mientras que el cifrado completo del disco utiliza sólo una clave para bloquear toda la partición de datos. Los cinco teléfonos utilizan el estándar de cifrado AES, siendo BlackBerry el único de nuestra lista que ha optado por la clave de 128 bits menos segura (pero más fácil de procesar).

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Llaves almacenadas en hardware:

Cada uno de los teléfonos de nuestra lista utiliza un componente de hardware específico para almacenar claves criptográficas. Estas claves se almacenan en partes aisladas del procesador (o en chips aislados), que luego se utilizan para desbloquear el dispositivo y verificar cada etapa del proceso de arranque.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Módulos de seguridad de hardware:

El procesador aislado o chip separado donde el teléfono almacena los datos confidenciales para realizar transacciones que involucran estos datos. Sólo el Pixel 3 XL utiliza un chip, que es completamente independiente del SoC. Los dispositivos restantes incluyen un procesador aislado ubicado en el SoC.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cuentas de usuario en el entorno de pruebas:

Si la privacidad es una de tus principales consideraciones, es posible que quieras mantener espacios de usuario separados en tu teléfono, tal vez uno para el trabajo y otro para tu uso personal. Si es así, es importante que los datos de cada cuenta de usuario estén realmente separados (o " sandboxed "), y los teléfonos Android de esta lista ofrecen esa función.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Restringir el rastreo de anuncios:

Los teléfonos que incluyen los servicios de Apple y Google preinstalados utilizan un identificador de seguimiento de publicidad en todo el sistema para ayudar a los socios de marketing a ofrecer anuncios dirigidos. Esta identificación te sigue a todas partes mientras usas aplicaciones y servicios en tu teléfono, lo que es un comportamiento poco preciso cuando se trata de la privacidad. Ambas plataformas le permiten restringir las capacidades de las aplicaciones para ver y usar este identificador, evitando que los actores maliciosos usen este ID para rastrearte.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 VPN siempre activa:

Una red privada virtual, o VPN, te permite redirigir el tráfico de Internet a través de un servidor externo. Un buen servicio VPN le permitirá incluso cifrar todo el tráfico de datos para aumentar el anonimato. Con los dispositivos Android, puedes redirigir todo tipo de tráfico de Internet a través de una VPN. Con un iPhone, sin embargo, sólo puedes usar una VPN a través de Wi-Fi, a menos que estés dispuesto a reiniciar tu dispositivo y habilitar el "Modo Supervisado" para que la VPN funcione en tu conexión de datos móvil.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Bloquear el acceso a Internet para aplicaciones:

Si no quieres que las aplicaciones "phoning home" (llamar a casa), la posibilidad de bloquear el acceso a Internet de forma individualizada es una gran ventaja. Con Android, esto se puede hacer configurando una VPN local como Netguard, lo que requiere un poco más de trabajo. Con iOS, puedes desactivar fácilmente el acceso a datos móviles para una aplicación, sin embargo, no es posible restringir la conectividad Wi-Fi.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Borrado de datos después de un inicio de sesión fallido:

Algunos teléfonos tienen una función que activa un restablecimiento automático de fábrica cuando alguien intenta introducir su PIN o contraseña demasiadas veces. Esto es muy efectivo cuando se trata de defenderse de intrusos, ya que hace que los ataques con contraseña por fuerza bruta sean casi imposibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 DNS sobre TLS:

DNS es el servidor que encuentra la dirección IP correspondiente a una URL específica (como youtube.com) y dirige el teléfono al sitio o a los datos. Normalmente, esta interacción no está cifrada, pero gracias a servidores DNS como CloudFlare, ahora puede ser una interacción segura y privada utilizando Transport Layer Security (TLS). Android 9 introdujo una opción "Private DNS", que cambia automáticamente todas las conexiones DNS (ya sea en Wi-Fi o celular) al servidor DNS de tu elección. Para las versiones anteriores de Android e iOS, es necesario cambiar esta configuración para cada conexión de red manualmente.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Forzar contraseña para desbloquear el teléfono:

La capacidad de desactivar la biométrica en un momento dado, limitando el acceso a tu contraseña, PIN o cualquier otro método de autenticación de copia de seguridad que utilices. Esta función evita que otras personas se introduzcan por la fuerza en el teléfono mediante el escáner de huellas dactilares o el reconocimiento facial.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Restringir el uso del puerto de datos:

Tener la capacidad de impedir que un dispositivo que se conecta con el teléfono a través del puerto de datos se comunique con el teléfono. Conocido como Modo Restringido USB, esta función desactiva el puerto Lightning una hora después de desbloquearlo por última vez. Hasta ahora, esta función es exclusiva de iOS.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Protección antirrobo:

Si el dispositivo tiene protección integrada para evitar el robo del teléfono y el acceso a los datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar para calificar aquí: borrado remoto, rastreo remoto y bloqueo remoto.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Administrador de contraseñas integrado:

El nombre de la función incluida que almacena sus diversas credenciales de inicio de sesión. Estos nombres de usuario y contraseñas se almacenan en una bóveda cifrada, que ofrece la posibilidad de rellenar automáticamente la información almacenada en la aplicación o sitio web adecuados.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Generador de contraseñas:

El administrador de contraseñas puede generar una nueva contraseña que sea más segura que las contraseñas existentes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES