R4RCK3R
Usuario (Chile)
link: https://www.youtube.com/watch?v=4uIZnnhlnGE
El Punto mas importante, como mantener mi anonimato?.... Eso es de vital importancia en la comunidad que no te pillen. Aunque debo decir que el anonimato nunca sera al 100% siempre habra la mas pequeña posibilidad de que te descubran, solo te podras camuflajear, pero repito nunca sera al 100%. Pero como me detectan? Al conectarte a internet lo haces con una Direccion IP (Internet Protocol), que en pocas palabras en tu identificacion en la red, todo lo que este conectado al Word Web Wide tiene al menos una IP, estas se clasifican en estaticas y dinamicas. Mi Ubicacion se encuentra en la IP? Una IP, es basicamente una red que se basa en el envio de datagramas, Cada datagrama contiene la informacion a enviar y la ubicacion tanto del emisor como la del receptor. Como oculto mi IP? Se oculta mediante Proxys o VPN. Un VPN (Virtual Private Network) o Red Privida Virtual en español, es un programa que permite la expasion de tu red local a una red publica NO controlada. Existen muchos VPN, hay de tipos gratuitos y pagos, aunque no se recomienda usar gratuitos ya que podrian otorgar tus datos en caso de una situacion legal delicada. Aqui les dejamos algunas VPN gratuitas: www.openvpn.net www.packetix.net/en www.proxpn.com www.cyberghostvpn.com www.bestukvpn.com www.securitykiss.com www.projectloki.com www.freesslvpn.net www.raptorvpn.com www.hotspotshield.com www.usaip.eu/en/free_vpn.php www.expatshield.com www.your-freedom.net www.gpass1.com/gpass bb.s6n.org/viewtopic.php?id=81 www.torvpn.com www.hostizzle.com Algunos VPN Pagos: www.101sec.net www.bwprivacy.to www.yourprivatevpn.com www.ivacy.com www.microvpn.com www.ovpn.to www.change-mon-ip.com www.cinipac.com www.swissvpn.net www.Linkideo.com www.perfect-privacy.com www.ipredator.se www.anonine.se www.vpntunnel.se www.relakks.com www.steganos.com www.airvpn.org Como dijimos anteriormente, no existe un anonimato completo (por los momentos), solo te camuflajeas y permaneces en las sombras del internet.
Una llave USB personal Google ha estado trabajando en ellas, luego de haber sido precursor del establecimiento de la doble autenticación. Para usar una llave USB personalizada, simplemente se debe conectar a la PC y carga el perfil del usuario, ya que está asociada a sus cuentas. Según Google, una extensión de Chrome ya funciona con este sistema, mediante un software que permite a un sitio usar el navegador para hacer un breve intercambio criptográfico con la llave, para comprobar que sea la asociada a la cuenta a la que se trata de acceder. Esto significa que los inicios de sesión online podrían estar almacenados en la llave maestra; de esta forma, en teoría, ya no sería necesario ingresar contraseñas en ningún sitio. Se dijo que la comunicación entre el navegador y la llave no genera información que pudiera ser usada para impersonar al usuario en caso de que fuera interceptada. Tu corazón en tu muñeca La pulsera Nymi se parece a muchos otros dispositivos de tecnología wearable, pero en vez de contar tus pasos, mide tu pulso. El ritmo único y preciso del corazón puede ser usado como una alternativa a las contraseñas, identificando a un usuario en forma remota y no solo para que acceda a su computadora, sino también a su automóvil, a su casa o a tiendas para hacer pagos. Puede que suene algo traído por los pelos, pero no es tan descabellada la idea de combinar un monitor del pulso cardíaco con con comunicación NFC. Biometría de próxima generación Olvídate de las huellas dactilares como alternativas a las contraseñas -lo último que se está considerando en la identificación biométrica abarca un fantástico rango de posibilidades. Descartes Biometrics hace una app para Android llamada Ergo, que dice poder usar la forma de tu oreja para identificarte, simplemente acercándola a la pantalla como lo haces durante una llamada. Otros conceptos biométricos incluyen medir tu andar, quizás no tan práctico para aquellos que simplemente necesitan iniciar sesión en sus puestos de trabajo; pero una vez más, un brazalete equipado con acelerómetros y giroscopios puede ser usado para monitorear tu caminar, su velocidad, balance y peso, y hacer login en la computadora combinando los datos con una muestra previamente registrada. También está el reconocimiento facial, que Facebook clama haber perfeccionado a un nivel casi humano, y el reconocimiento de la velocidad de tipeo. Tal vez un día sea no cuál es tu contraseña, sino cómo la tipeas.Usa un token “virtual” En una línea similar al concepto de Google, esta alternativa implica la utilización de información previamente registrada, que puede ser incorporada al smartphone. Clef, una nueva app que ya es usada por decenas de miles de sitios, autentica a los usuarios mostrando una imagen única y generada solo en forma temporaria en la pantalla del dispositivo, que debe ser sostenida frente a la cámara web para que se compruebe que coinciden.
Un método contra el cracking de contraseñas que engaña a los atacantes. La efectividad de las contraseñas y sus métodos de almacenamiento ha estado en debate últimamente, y muchos investigadores buscan formas de mejorar este aspecto -por ejemplo, haciéndole creer al atacante que realmente pudo acceder a contraseñas reales, cuando se trata de una base falsa, como propone el enfoque de las ErsatzPasswords. No cabe duda de que las contraseñas son la forma más usada para la autenticación en servicios a pesar de las claras debilidades que tienen. Así es que parte de nuestra tarea también es garantizar los niveles de seguridad adecuados, para evitar que esta información sea robada de servidores de autenticación u otros equipos donde se almacena. Casos como las contraseñas filtradas de Dropbox o la brecha de seguridad en eBay durante el año pasado o el hecho de que un investigador publicara más de 10 millones de contraseñas a principios de este año ponen de manifiesto la importancia de agregar medidas de seguridad adicionales; ya no es solo cuestión de contraseñas almacenadas únicamente como hashes vulnerables a ataques de fuerza bruta. Algunos de estos esquemas adicionales se basan, como decíamos, en tratar de engañar al atacante, por ejemplo, agregando múltiples claves a un único usuario para confundirlo durante el proceso de cracking de contraseñas. De esta forma, lo que pudiera parecer un juego de probabilidades se puede incrementar utilizando funciones de seguridad adicional. El enfoque de las ErsatzPasswords En una reciente publicación del CERIAS (The Center of Education and Research in Information Assurance and Security) de la universidad de Purdue, se planeta un simple pero práctico modelo para mejorar la seguridad de los hashes de contraseñas almacenadas en el equipo de un usuario. Para incrementar el nivel de seguridad utilizan una función física de la máquina que no se puede clonar (PUF). Estas funciones relacionan un conjunto de características de la complejidad de los sistemas físicos, y solo pueden ser evaluadas con el mismo sistema desde el que se generó, lo cual lo convierte en algo único. En este sentido, estudios de profesores de Cornell University y del MIT han demostrado como el uso de estas funciones provee un método efectivo y de bajo costo para generar llaves usadas en operaciones criptográficas. Este esquema planteado propone mejorar la seguridad en tres aspectos: El proceso de calcular el hash con el que se guarda la contraseña incluye una función que depende del hardware (PUF); de esta manera se elimina la posibilidad de que un atacante obtenga la contraseña sin conexión al sistema donde se almacena. Si un atacante logra obtener y descifrar el archivo donde están las contraseñas, obtendrá una contraseña falsa. Se mantiene el mismo aspecto y formato del archivo de contraseñas. Esta última propiedad es muy importante para tener éxito en el engaño al atacante, haciéndole creer que realmente pudo acceder a contraseñas reales. A diferencia de otros esquemas que mezclan la contraseña real con otras falsas, este enfoque elimina la capacidad de un adversario para obtener la contraseña real al no tener acceso físico a la máquina específica durante el proceso de cracking. El objetivo detrás de este método Cuando el atacante se encuentra con el conjunto de claves falsas, los equipos de seguridad pueden reaccionar sabiendo que tuvieron una fuga de información y que alguien está tratando de robar datos, al hacerse pasar por usuarios reales para obtener acceso a los sistemas. El enfoque ErsatzPasswords tiene entonces dos objetivos principales para elevar la seguridad en la gestión de las contraseñas: Elimina la posibilidad de que un atacante pueda romper las contraseñas por fuera de la máquina física donde estas se almacenan, por lo cual el robo del archivo no es suficiente Al utilizar el modelo conocido de almacenar los hashes de las contraseñas, lo que obtendría un atacante no es diferente de un archivo tradicional. Además, si utiliza herramientas de cracking tradicionales, lo que podrá recuperar son contraseñas falsas que activarán una alarma a los equipos de seguridad Retos adicionales de seguridad En su momento planteamos que la autenticación simple es cada vez más amenazada. De hecho amenazas como el phishing, las malas prácticas de algunos usuarios y la reutilización de contraseñas, entre otras, siguen representando un problema de seguridad para los sistemas de autenticación basados únicamente en contraseñas. De ahí la importancia de asumir un enfoque integral para garantizar altos niveles de seguridad en la autenticación de los usuarios. Desde la educación a los usuarios para que utilicen medidas seguras en la gestión de sus contraseñas hasta la implementación de un doble factor de autenticación son controles que podrían tenerse en cuenta, además de contemplar nuevas alternativas a las contraseñas que van apareciendo para hacer frente a esta problemática. Finalmente, es importante recordar que un atacante necesita solamente un punto de falla para comprometer la seguridad, y nuestra tarea es garantizar que todos estos puntos están cerrados.