Dark[c]0des

Bienvenidos a Dark[c]0des....

Redes

Aprende Conceptos Basicos de Redes...

Informatica

Blog dedicado para Aprende y entender la Informatica......

Programacion

Aprende Nociones Basicas para iniciarte en la programacion...

Personalizacion

Aprende a Personalizar tu PC, blog........

viernes, 4 de diciembre de 2015

Sepa cómo proteger su privacidad en internet

Decir que la privacidad en internet no existe ya suena a lugar común. El hecho de publicar a diario, a través de distintos medios digitales, prácticamente lo que hacemos, sentimos, deseamos o criticamos nos ha convertido, a la mayoría, en especial a los más jóvenes, en seres públicos, expuestos.
Ahora bien, la novedad está en la otra cara del negocio. En la orilla de las empresas de tecnología que nos ‘regalan’ cosas a cambio de nuestra información personal: redes sociales, aplicaciones, juegos, cuentas de correo o sistemas operativos móviles que se hacen con un volumen inimaginable de datos diarios. Técnicamente, esto nos lo dijeron y explicaron en el contrato de acuerdo que aparece en la pantalla del computador o del celular cuando sacamos un perfil o descargamos una aplicación. Algo que, sin embargo, no leemos. “No somos conscientes del alcance que tiene la violación de nuestra privacidad cuando estamos conectados. No se nos permite saber exactamente qué información sobre nosotros está siendo almacenada, compartida o usada”, comentó en junio pasado al diario 'El País' de España Jeff Jarvis, profesor de periodismo y temas digitales de la Universidad de Nueva York.
Y aunque pensemos que nos esforzamos en activar todas las restricciones de privacidad posibles de Facebook, por ejemplo, apenas la tía que vive fuera de la ciudad abre su cuenta, nos agrega y empieza a subir fotos de nosotros cuando niños, y a felicitarnos porque cambiamos de cargo, con el nombre y ciudad de nuestra empresa, se acabó dicho esfuerzo.

Según un estudio de Ipsos, los colombianos usamos al menos 14 aplicaciones distintas en promedio en móviles y el 81 por ciento de los usuarios de internet es suscriptor activo de redes sociales.

Seguimiento diario
Adicionalmente a la gran cantidad de información personal que ‘regalamos’, o mejor, socializamos, se suma otra que los servicios en línea se encargan de obtener. En el primer caso podemos de cierto modo controlar el nivel de acceso a nuestros datos. En el segundo, no.
A través de pequeños programas que se instalan automáticamente en el navegador del PC, llamados 'cookies', muchos portales pueden monitorear nuestras actividades, los sitios que visitamos, los términos que buscamos, los videos que vemos, el contenido que consumimos, las horas de mayor actividad, etc.
En el caso de los móviles, cuando se instala una aplicación, se nos informa de los permisos y accesos que necesita para funcionar (sí, tampoco los leemos), que van desde acceso a la cámara, el micrófono o los contactos, hasta permiso para revisar las fotos, datos de la red wifi a la que se conecta, entre otros.

¿Qué hacen con esos datos? Los venden. Son oro para empresas que necesitan publicitar, enviar mensajes y ofertas comerciales con la total certeza de que le llegan a la persona que está interesada o necesita de un producto o servicio específico. “Las preocupaciones sobre la privacidad y la falta de control sobre la forma en que los datos de los usuarios se utilizan en línea han hecho que la gente desconfíe profundamente de internet”, dijo a EL TIEMPO Denelle Dixon-Thayer, de Mozilla.

¿Buscó videos de golf en YouTube? Cuando entre a su Facebook verá ‘páginas recomendadas’ de ese tema. ¿Escribió en un correo de Gmail que compró mascota? Seguro recibirá un mensaje de una tienda relacionada. ¿Entró a Amazon.com interesado en unos zapatos? Cuando vuelva verá ofertas de esa línea de producto. Aunque es más complejo, existen formas de evitar que tanta información personal suya circule por ahí en internet en manos de terceros. Lo importante es tener en claro que la ausencia de privacidad se puede arreglar con un poco de atención y dedicación.

¿Quién puede tener mi información?
Usted puede saber el estado de su privacidad en internet y en los móviles. Una forma de hacerlo es a través del servicio de Privacyfix (www.privacyfix.com), un programa que se instala en navegadores Chrome o en celulares Android y iPhone, y que le muestra qué tan vulnerable y al descubierto de terceros está su información personal en servicios como Google, Facebook, Linkedin y Twitter.
El sistema analiza a quiénes se comparten sus datos, le muestra en rojo, amarillo o verde el nivel de privacidad, si pueden ver sus correos, fotos o información de contacto, entre muchos otros.
Ofrece la opción de tocar un simple botón (fix) para arreglar la configuración de su privacidad en dichos servicios (deberá autorizar a Privacyfix el ingreso a sus perfiles sociales).

Aprenda a protegerse
1. Poco, mejor. Mientras menos perfiles sociales tenga, podrá controlar mejor (y distribuir menos) su información personal.
2. Navegue oculto. Existen funciones como ‘navegación privada’, en Chrome, Internet Explorer o Firefox, que le permiten usar la red sin dejar rastro o ‘cookies’.
3. Que no lo sigan. Navegadores como duckduckgo.com no hacen seguimiento o guardan sus búsquedas, ni guardan datos suyos. En su móvil o tableta (Android, iPhone, iPad) puede descargar Blur Protect, una aplicación gratuita que esconde su correo, tarjetas de crédito e información personal en internet.

Saludos.

jueves, 3 de diciembre de 2015

Se busca cibercriminal que robó 1.200 millones de claves de acceso

Tiene en su poder información de usuarios de 420.000 sitios web.

 

El FBI va tras la estela de un cibercriminal, conocido con el seudónimo de Mr. Grey, que robó 1.200 millones de datos de acceso de, al menos, 420.000 plataformas de internet y 500 millones de cuentas de correo.

Las credenciales, que brindan acceso a redes sociales como Facebook y Twitter, fueron robadas el año pasado por una red de crimen organizado, originaria de Rusia, bautizada como CyberVor. Los cibercrminales recolectaron los datos aprovechando vulnerabilidades en las bases de datos SQL, informó Reuters.

Alex Holden, jefe de seguridad de la información de Hold's Security, le contó a Reuters que ciertos mensajes escritos por Mr. Grey en foros clandestinos indican que el cibercriminal logró burlar la seguridad de las bases de datos por medio de programas maliciosos.

Se acusa a Mr. Grey no solo de vender datos de acceso a redes sociales, sino de ofrecer herramientas para propagar correos basura (spam).

Facebook y Twitter no emitieron comentarios al respecto. 

Ejercicio Practico de Paquetes, Clases Abstracta, Coleccion de Objertos Arraylist, Herencia, Polimorfismo en JAVA

Hola Chicos este es el deber que debo presentar en unos dias se que no es gran cosa pero talvez a alguien que recien comienze o sea novato como yo le sirva, bueno les dejo el Codigo para que descargen... El Programa se trata de hacer una compra el cliente puede ingresar el nombre del producto o el codigo verificar si hay en stock y preguntar cuantos desean hay que tener 2 arraylist de objetos uno con los objestos instanciados de los productos y el otro que se va a ir llenando con lo que compro y le da el saldo total, espero que les sirva.



Descargar Aqui

Saludos...

martes, 1 de diciembre de 2015

CURSO COMPLETO + HERRAMIENTAS + EJEMPLOS + MANUAL CRACKING SIN SECRET

Bueno este curso va a las personas interesadas en el mundo del CRACKING al parecer los antiguos link ya no funcionan de la pagina oficiales pero esta infor la saque de esta Pagina.

Este curso consta de materiales como:
Ricardo Narvaja del curso de cracking
el curso Cracking sin secretos el cual trae una imagen ISO con los programas y ejercicios que aparecen en dicho Curso.

Los Links de Descarga:


Link Pdf Ricardo Narvaja
Link Pdf Curso Cracking sin Secretos
Link Imagen ISO Herram + Ejercios

Fuente

Saludos...

¿Es seguro comprar a través de apps móviles?

Compras a través de apps
Esta pregunta se la hacen muchos usuarios a la hora de comprar a través de aplicaciones móviles. La seguridad sigue siendo una preocupación de todos los usuarios, sobre todo cuando se ofrecen los datos de la tarjeta de crédito a través de la web. Sin embargo, si hacemos caso a las costumbres de los usuarios, parece que todos creen que es lo suficientemente seguro como para utilizarlo.
Sin embargo, a pesar del uso intensivo de este tipo de aplicaciones, en el fondo los usuarios no lo tienen tan claro. Una encuesta realizada por Blancco Technology Group así lo indica. De hecho, hasta un 28% de los consumidores se sienten totalmente inseguros a la hora de comprar desde un dispositivo móvil. Incluso dos de cada diez no quieren vincular sus tarjetas de crédito a las aplicaciones móviles.
La información financiera es para la gran mayoría, un 52%,  lo que más quieren proteger. En este sentido, parece ser que las contraseñas y los datos personales importan menos. Únicamente el 11% temen que las fotos y vídeos caigan en manos peligrosas.
App Store y Google Play, los mercados más importantes

Conductas de riesgo

De todas formas, aunque sí se tiene conciencia del peligro muchos no hacen absolutamente nada por evitarlo. El 29 por ciento admite que no sabe cuándo fue la última vez que se accedió a sus datos personales sin su consentimiento, e incluso el 18% utiliza redes WiFi públicas para actividades relacionadas con el trabajo. Asimismo, el 25 por ciento cree que simplemente con borrar archivos o carpetas e impidiendo el acceso a su dispositivos mediante una clave de acceso están mucho más seguros.
De todas formas, como se puede comprobar en encuestas como esta, lo más peligroso siempre es el uso descuidado de los usuarios a la hora de entrar en internet. Por ejemplo, es bastante sensible y peligroso acceder a aplicaciones importantes, como por ejemplo, la del banco, a través de redes WiFi públicas. Mucho más que comprar por internet en webs que sepamos que son realmente seguras. Normalmente, las grandes tiendas tienen sistemas de control fiables para evitar robos de datos bancarios.
Por tanto, quizá la respuesta a la pregunta sea que la seguridad no tiene que ver con las apps móviles, sino con el uso que hacemos de nuestros datos personales durante todo el día. Las aplicaciones en sí, suelen ser bastante seguras, al menos las más importantes.


Saludos..

Apps maliciosas empiezan a llegar a Windows 10 Mobile

Windows 10 Mobile

Apenas tiene meses de vida y ya se han empezado a colar aplicaciones maliciosas en la versión para dispositivos móviles de Windows 10. La última ha sido una aplicación falsa de Tweetium, uno de los clientes más utilizados de Twitter en Windows Phone. De hecho, ha tenido que ser la propia empresa creadora de Tweetium la que ha avisado a los usuarios de que no descarguen esa aplicación falsa.
“ADVERTENCIA: Tweetium Beta (free) es una aplicación falsa en la tienda de Windows 10. No instalarlo. Es un estafador intentando robar contraseñas’. Con esta rotundidad anuncia Tweetium en su Twitter de que hay una aplicación que se hace pasar por una beta gratis de su propia app en el Windows Store.
Parece ser que esta aplicación únicamente existe para que los usuarios piensen que están accediendo a su cuenta de Twitter cuando en realidad le están dando su usuario y contraseña a un hacker. Por eso, hay que tener bastante cuidado a la hora de instalar aplicaciones en nuestros dispositivos e intentar investigar si el desarrollador es de fiar o no. Si queremos aplicaciones oficiales hay que buscar que el desarrollador sea la propia empresa y si queremos apps de terceros, ya que muchas veces los clientes son mejores que las apps oficiales, tenemos que asegurarnos de que no se trata de apps falsas. Siempre viene bien mirar quién es el desarrollador y sus antiguas creaciones, así como las opiniones de los usuarios.
 Windows 10 Mobile

Microsoft tiene que poner más barreras

En Redmond saben que cuánto más crezcan, más aplicaciones de este tipo tendrán que censurar ya que más se van a intentar colar en su tienda. Por muy seguro que sea Windows 10 Mobile, que lo es, hay que tener claro que este tipo de aplicaciones se aprovechan de la credulidad de la gente y no de los fallos de seguridad del propio sistema operativo.
Por ese motivo el filtro tiene que ser cada vez más difícil de pasar. Se ha sabido que el propio desarrollador de la aplicación falsa de Tweetium ha conseguido publicar otras 30 aplicaciones falsas por lo que parece que no le ha resultado muy difícil colársela a Microsoft.
El problema es que es muy complicado crear un filtro realmente eficiente, por lo que también hay que intentar eliminarlas cuánto antes una vez sean descubiertas. Las aplicaciones spam y los clones son un verdadero problema para Windows 10 y más teniendo en cuenta el carácter universal del sistema operativo. Algunas de esas aplicaciones pueden funcionar tanto en dispositivos móviles como en PCs, por lo que el peligro es mayor que en cualquier otro SO. La compatibilidad también tiene su lado malo.


Saludos 
Las contraseñas son un elemento primordial de la seguridad en Internet, porque en caso de ser realmente seguras pueden evitar que los usuarios sean víctimas de ataques, secuestro de cuentas o robo de información. De acuerdo con la organización tecnológica ISACA, los riesgos para los usuarios y las organizaciones son muy altos, ya que un delincuente con conocimientos suficientes puede infiltrarse en su sistema de seguridad y robar la información. Con lo anterior, afirma, los cibercriminales pueden extorsionar a los usuarios o vender la información a otros. El experto de ISACA, Steven J. Ross, dijo que la contraseña es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es "quien dice ser". Ante la problemática actual, mientras más complejas sean las claves será mejor su eficiencia, y éstas deben incluir números, signos, letras mayúsculas y minúsculas y evitar nombres propios, series numéricas y fechas, expuso. Asimismo, afirma que se debe tener cuidado con las preguntas de seguridad que en ocasiones comprometen información que puede ser pública, como la fecha de nacimiento o el nombre de la mascota. El experto advierte que escribir en un archivo las contraseñas y auto enviarlas a un correo electrónico no es una forma segura de guardarlas, toda vez que de ser violado el archivo el delincuente contará con la información de otras cuentas. En su opinión, lo mejor es guardar las contraseñas en un lugar verdaderamente seguro "y su definición de seguro, no es un archivo en la computadora con la denominación Password, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema". Ante esta situación, abunda, es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.

Ver más en: http://www.20minutos.com.mx/noticia/35315/0/contrasenas-aliadas-de-la-seguridad-informatica/#xtor=AD-1&xts=513356
Las contraseñas son un elemento primordial de la seguridad en Internet, porque en caso de ser realmente seguras pueden evitar que los usuarios sean víctimas de ataques, secuestro de cuentas o robo de información. De acuerdo con la organización tecnológica ISACA, los riesgos para los usuarios y las organizaciones son muy altos, ya que un delincuente con conocimientos suficientes puede infiltrarse en su sistema de seguridad y robar la información. Con lo anterior, afirma, los cibercriminales pueden extorsionar a los usuarios o vender la información a otros. El experto de ISACA, Steven J. Ross, dijo que la contraseña es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es "quien dice ser". Ante la problemática actual, mientras más complejas sean las claves será mejor su eficiencia, y éstas deben incluir números, signos, letras mayúsculas y minúsculas y evitar nombres propios, series numéricas y fechas, expuso. Asimismo, afirma que se debe tener cuidado con las preguntas de seguridad que en ocasiones comprometen información que puede ser pública, como la fecha de nacimiento o el nombre de la mascota. El experto advierte que escribir en un archivo las contraseñas y auto enviarlas a un correo electrónico no es una forma segura de guardarlas, toda vez que de ser violado el archivo el delincuente contará con la información de otras cuentas. En su opinión, lo mejor es guardar las contraseñas en un lugar verdaderamente seguro "y su definición de seguro, no es un archivo en la computadora con la denominación Password, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema". Ante esta situación, abunda, es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.

Ver más en: http://www.20minutos.com.mx/noticia/35315/0/contrasenas-aliadas-de-la-seguridad-informatica/#xtor=AD-1&xts=513356
Las contraseñas son un elemento primordial de la seguridad en Internet, porque en caso de ser realmente seguras pueden evitar que los usuarios sean víctimas de ataques, secuestro de cuentas o robo de información. De acuerdo con la organización tecnológica ISACA, los riesgos para los usuarios y las organizaciones son muy altos, ya que un delincuente con conocimientos suficientes puede infiltrarse en su sistema de seguridad y robar la información. Con lo anterior, afirma, los cibercriminales pueden extorsionar a los usuarios o vender la información a otros. El experto de ISACA, Steven J. Ross, dijo que la contraseña es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es "quien dice ser". Ante la problemática actual, mientras más complejas sean las claves será mejor su eficiencia, y éstas deben incluir números, signos, letras mayúsculas y minúsculas y evitar nombres propios, series numéricas y fechas, expuso. Asimismo, afirma que se debe tener cuidado con las preguntas de seguridad que en ocasiones comprometen información que puede ser pública, como la fecha de nacimiento o el nombre de la mascota. El experto advierte que escribir en un archivo las contraseñas y auto enviarlas a un correo electrónico no es una forma segura de guardarlas, toda vez que de ser violado el archivo el delincuente contará con la información de otras cuentas. En su opinión, lo mejor es guardar las contraseñas en un lugar verdaderamente seguro "y su definición de seguro, no es un archivo en la computadora con la denominación Password, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema". Ante esta situación, abunda, es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.

Ver más en: http://www.20minutos.com.mx/noticia/35315/0/contrasenas-aliadas-de-la-seguridad-informatica/#xtor=AD-1&xts=513356