Pixelator.io almacena y cifra datos en una imagen llena de píxeles

0

Hoy os vamos hablar sobre pixelator.io, que sirve para almacenar y cifrar datos confidenciales en una imagen llena de píxels. En el mercado, tenemos muchas apps, páginas web para poder compartir archivos, pero ¿son seguras? Si necesitamos enviar datos privados y confidenciales podemos usar Pixelator, que cifra los archivos en forma de imágenes.

El proceso es muy sencillo: primero de todo, subiremos los archivos, después escogeremos una contraseña que nos servirá como clave de cifrado (opcional) y la web nos genera una imagen que descargaremos y guardaremos en nuestro dispositivo. Y a partir de esa imagen podremos recuperar el archivo, siempre que tengamos la contraseña.

1 2 3 4

Cuanto más grande sea el archivo, más grande será la imagen. Cada pixel tiene un color diferente y por lo tanto se puede traducir en datos complejos.

A continuación, si pulsáis en decoder podréis decodificar la imagen. Tendréis que buscar la imagen, escribir la contraseña y obtendréis los archivos.

1 2 3 4

Ya no tenéis excusa para no mandar documentos privados.

 

HP retira cargadores de portátiles por seguridad

Os dejamos el siguiente enlace, con información importante sobre portátiles HP o Compaq, comprados entre Septiembre de 2010 y Junio de 2012.

Comprueba tu cargador HP o Compaq

Si cumplís las condiciones en el enlace anterior, tenéis los pasos a seguir.

cargador

Cómo cambiar la MAC de tu tarjeta de red

Para empezar vamos a situarnos, para conectarnos a Internet necesitamos una tarjeta de red que va identificada con una dirección única llamada MAC.

Cada interfaz (conexión WiFi y posibles Ethernet) cuenta con su propia MAC, por lo que puede haber más de una en cada dispositivoEsta dirección MAC no es como la IP, que puede variar de una conexión a otra, sino que en teoría siempre es la misma. Pero, puede cambiarse. 

Según el sistema operativo que uséis, los pasos a seguir son los siguientes:

Windows

La mayoría de tarjetas de red permiten cambiar la MAC desde su panel de configuración.

Para hacerlo deberemoss acceder al administrador de dispositivos. En Windows 7, nos tenemos que dirigir al “Panel de control”, o simplemente realizando una búsqueda de “Administrador de dispositivos”. Desde Windows 8.1, pulsaremos “Windows + X”.

A continuación, buscaremos la interfaz de red que queremos modificar y accederemos a sus propiedades.

Iremos a la pestaña “Opciones avanzadas” y buscarremos “Network Address” en el desplegable. Veremos dos opciones: “Ausente” (seleccionada por defecto) y “Valor”. En esta última podremos introducir tu nueva dirección MAC. No todas las tarjetas de red permiten modificar la MAC.

Mac OS X

El panel de configuración de red de Mac OS X no deja cambiar la dirección MAC, aunque podemos hacerlo mediante un sólo comando. Abriremos nuestro Terminal y escribiremos el siguiente comando, reemplazando de nuevo las “x” por nuestra nueva dirección MAC. Las interfaces configurables son normalmente en0 (para WiFi) y en1 (para Ethernet).

sudo ifconfig en0 xx:xx:xx:xx:xx:xx

Recomendamos copiar el comando en un bloc de notas y pegarlo en Terminal cada vez que reiniciemos.

Recuerda cambiar tu MAC por una dirección válida, sin espacios y con caracteres hexadecimales.  Finalmente, podemos comprobar que todo es correcto con el comando ipconfig /all(Windows) o ifconfig (Linux y Mac OS X).

Esperamos que os haya resultado útil esta información.

Cómo conseguir actualizaciones de seguridad de Windows XP hasta 2019

Todavía hay muchas personas que se resisten a dejar de usar Windows XP y empresas también. Se ha hablado mucho sobre este tema, y hay que tener claro que para usuarios ya no habrá más actualizaciones de seguridad gratis, pero que existen determinadas empresas, organizaciones, y gobiernos que disfrutan de un soporte extendido hasta abril de 2019 previo pago.

Ahora bien, si habéis seguido leyendo, podréis acceder a estas actualizaciones, y por lo tanto, a ese soporte extendido. Tan solo es necesario añadir un registro. La versión que se aprovecha de este soporte extendido, también llamado POSReady, esta basada en Windows XP Service Pack 3 y comparte muchísimas similitudes con él, así que en teoría estas serían las mismas actualizaciones que Windows XP tendría si continuara su soporte oficial.

Sólo funcionará si tenemos un sistema 32-bit, además es muy recomendable hacer una copia de seguridad ya que, aunque son mínimos, existen cambios entre versiones y podría no funcionar, pero si queréis seguir disfrutando de actualizaciones de seguridad importantes es una buena idea. De todas formas, siempre hay que realizar copias de seguridad.

Lo único que tendréis que hacer para que empiece a funcionar es añadir una entrada al registro con el siguiente contenido:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
“Installed”=dword:00000001

Para crearlo, tendréis que crear un documento de texto en blanco, pegar el texto anterior, guardar como “xp.reg” (sin las comillas) y hacer doble click sobre él para añadir al registro. Si queréis el soporte a 64-bit, tendréis que consultar por la fuente en alemán donde se hace un tanto mas complicado al tener que engañar al sistema con archivos adicionales.

En conclusión, vamos a poder seguir teniendo soporte para Windows XP hasta abril de 2019.

Esperamos que os haya resultado útil esta información.

Qué es Tor y cómo funciona

Tor es un programa que hace que nuestra conexión se vuelva anónima. Personas de todo el mundo lo usan a diario para evitar ser identificadas por gobiernos o por sus fuerzas de seguridad.

Es una herramienta que todos pueden usar a diario para tener una navegación anónima y a prueba de rastreo.

Se trata de una aplicación que toma los datos que entran y salen a través de nuestra conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. De esta forma, consigue que nuestro tráfico se vuelva totalmente anónimo.

La red de Tor, en la que cualquiera puede participar como nodo voluntario, consta de más de 4.000 máquinas repartidas por decenas de países de todo el mundo. Esta cantidad de nodos garantiza anonimato y conectividad para los usuarios de Tor.

Cuando nos conectas a un sitio web, nuestro ordenador o móvil intenta conectarse directamente a esa máquina por la ruta más directa. Lo que ocurre es que nuestra red, identificada por una dirección IP, consta entonces como el punto de partida de las comunicaciones. Y ese número puede ser usado en nuestra contra. Cuando usamos Tor, la línea entre nuestro PC y el servidor remoto se rompe. La conexión va pasando por una serie de nodos secretos que cifran los datos que enviamos y recibimos. Al llegar al nodo de salida, la información se descifra para que llegue al destinatario y podamos usarla. En ese momento, los datos pierden toda su protección.

Existe una app similar para teléfonos Android llamada Orbot, e incluso una distribución Linux que usa exclusivamente Tor.

Para descargar Tor para Windows: http://windowsonfire.com/tor/search

Alternativas a Tor

Las más conocidas son las siguientes:

-JAP (Java Anon Proxy o JonDon), un sistema de proxy seguros: http://windowsonfire.com/jap/search
-I2P, un software que crea una red totalmente cifrada y privada: http://i2p.softonic.com/
-Freenet, una de las muchas redes anónimas en circulación: http://windowsonfire.com/freenet/search

Cómo descifrar la base de datos de Whatsapp

Whatsapp guarda copias de seguridad de nuestras conversaciones en nuestro dispositivo, por lo tanto, es muy útil si reinstalamos la aplicación, así nos aseguramos de no perder ninguna de ellas.

Por temas de seguridad, cualquier persona que se haga con este archivo podrá leer todas las conversaciones de Whatsapp que tengamos guardadas.

Descifrar la base de datos de Whatsapp es bastante fácil y también nos resultará más útil si queremos tener una copia de nuestras conversaciones en un formato más manejable, para poderlas leer sin usar Whatsapp.


Sigue los siguientes pasos y descifra la base de datos:

1. Copiaremos las bases de datos

Dependiendo del teléfono la base de datos se encuentra en un sitio o otro:

En Android: en la tarjeta de memoria, Whatsapp\Databases
En iPhone: en net.whatsapp.WhatsApp/Documents/ChatStorage.sqlite
En iPhone necesitarás una utilidad como iPhone Backup Extractor para obtener el anterior archivo a partir de una copia de seguridad no cifrada. Para descargar iPhone Backup Extractor

Según la configuración y versión de tu Whatsapp, serán archivos SQL, DB o DB.CRYPT. Si no encontramos ninguno, podremos crear copias de seguridad manualmente desde las opciones de Whatsapp (Configuración de Chat > Copia de seguridad).

Copiaremos estos archivos a una carpeta en nuestro disco duro. Por ejemplo, C:\Whatsapp.

Si los abrimos en un Bloc de notas no entenderemos nada.

2. Descargaremos e instalaremos los siguientes programas

El script que usaremos para descifrar las bases de datos de Whatsapp está escrito en Python, así que si usamos Windows, lo más fácil es instalar ActivePython. Descargaremos la versión que corresponda con nuestro sistema operativo:

-ActivePython para Windows 32 Bits: http://activepython.softonic.com/
-ActivePython para Windows 64 Bits: http://activepython-x64.softonic.com/

La instalación de ActivePython es muy rápida y sencilla. Después, necesitaremos las bibliotecas PyCrypto, para poder descifrar las bases de datos cifradas de Whatsapp.

Necesitamos saber que versión de ActivePython hemos instalado y, desde la siguiente página, descargaremos las bibliotecas PyCrypto para esta versión. En caso contrario, dará un fallo en la instalación.

Descargar PyCrypto para Python: http://www.voidspace.org.uk/python/modules.shtml#pycrypto

Completaremos la instalación de PyCrypto y ya habremos terminado con la parte técnica.

3. Descargaremos y descomprimiremos el script

Descargar el script Whatsapp Xtract (mirror): http://forum.xda-developers.com/attachment.php?s=1f6f047a41c68ada9932696ed72ab3e4&attachmentid=1488544&d=1353146474

Es un archivo ZIP. Lo podemos descomprimir en la carpeta C:\Whatsapp. Si nos pide reemplazar algún archivo, pulsaremos en No.

4. Arrastraremos nuestrabase de datos al archivo BAT

Desde el Explorador de Windows, iremos a la carpeta donde hayamos descomprimido los archivos del script, y que también contiene nuestras bases de datos de Whatsapp. Lo único que tenemos que hacer es arrastrar el archivo DB o DB.CRYPT con la copia de seguridad hasta soltarlo encima de whatsapp_xtract_drag’n’drop_database(s)_here.bat.

En un par de segundos, el descifrado será completo y creará un archivo HTML con nuestra conversación, que se abrirá inmediatamente.

Esperamos que os haya resultado útil.

Para descargar WhatsApp para iOS
Para descargar WhatsApp para Android


Te preocupa la seguridad de tus emails

Si te preocupa que puedan interceptar tus emails, una forma segura al enviarlos es encriptarlos y protegerlos con contraseña. Para poder hacer esto, podemos usar una extensión para Chrome llamada Secure Gmail.

Secure Gmail es muy fácil de usar, porque una vez instalada la extensión, se agrega un nuevo ícono al lado del botón “Redactar” con un candado. Una vez que hacemos click en ese candadito se abre una ventana de nuevo mail pero aclarando que es “Secured”, lo cual significa que lo enviará encriptado.

Para enviar el email lo haremos como siempre. Poniendo el destinatario, asunto y el cuerpo del mensaje, y una vez redactado y lo queramos enviar nos aparecerá una nueva ventana donde tendremos que especificar la contraseña, además también hay un campo opcional donde podemos poner un “hint” que ayude al destinatario a saber cuál es la contraseña para abrirlo.

Una vez enviado el email, el destinatario podrá abrirlo pero verá caracteres raros ya que estará encriptado. Para poder desencriptarlo y leerlo correctamente tendrás que escribir la contraseña.

Para descargar la extensión Secure Gmail: https://chrome.google.com/webstore/detail/secure-gmail-by-streak/jngdnjdobadbdemillgljnnbpomnfokn?utm_source=gmail

Tipos de ataques de WhatsApp

Últimamente, se habla mucho de ataques que sufre WhatsApp, a continuación os detallamos 4 tipos de ataque.

  1. Priyanka

    Recientemente, se ha detectado un nuevo bug llamado Priyanka, que cambia el nombre de los grupos de conversación creados en la aplicación y también de los contactos almacenados en el móvil. El virus se está extendiendo entre los usuarios de la aplicación a través de un archivo de contacto. Por el momento, ha sido detectado en el sistema Android.

  2. Error: status unavailable

    Los fallos de la aplicación se aprovecharon para que se cambiase el estado de todos tus usuarios por “Error: status unavailable”, añadido a otro bug similar que aludía al estado unavailable de los contactos. Los expertos insisten a los usuarios que no envien mensajes en cadena y no pulsar sobre enlaces que no conocemos su procedencia.

  3. Mensajes congestionados

    Este problema lo han sufrido los usuarios al recibir hoax. En otra ocasión miles de usuarios recibieron un desconcertante mensaje. “Este mensaje es para informarles a todos nuestros usuarios que nuestros servidores han estado recientemente muy congestionados por lo que estamos pidiendo su ayuda para solucionar este problema. Necesitamos que nuestros usuarios activos reenvíen este mensaje a cada una de las personas de su lista de contactos a fin de confirmar nuestros usuarios activos que utilizan WhatsApp, si usted no envía este mensaje a todos sus contactos entonces su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos”. Para ello, es recomendable no reenviar este tipo de mensajes y evitar archivos extraños.

  4. Extraer números y mensajes

    La herramienta ha sido atacada varias veces. En otra ocasión se descubrió un fallo que permitía a terceros extraer los número de teléfono y mensajes, por culpa de la falta de encriptación en la información. El verdadero problema es que el número se puede obtener sin permiso o conocimiento del usuario empleando técnicas de sniffing en una red.

Podéis leer más acerca de Priyanka: Cómo evitar el nuevo virus que se expande por WhatsApp: http://wp.me/p3zReP-az

Recomendaciones para mejorar la seguridad de tu red WiFi

La recomendación más importante, es cambiar el protocolo de seguridad de tus routers a WPA2. Sigue las siguientes instrucciones para que nadie pueda hackear tus datos ni tus equipos instalados.

  1. Averiguar qué tipo de seguridad tiene el WiFi de casa

    Incluso cuando ponemos una contraseña, existen algunos métodos diferentes para hacer segura su red, y algunos son mejores que otros. Hay que comprobar qué tipo de seguridad tiene la red en su casa mirando la configuración WiFi. Es posible que su red no sea segura o que esté protegida con WEP, WPA o WPA2. WEP es el protocolo de seguridad inalámbrica más antiguo y es bastante débil. WPA es mejor que WEP, pero WPA2 es el mejor.

  2. Cambiar la configuración de seguridad de red a WPA2

    Si no tienes tu red protegida con WPA2, tendrás que acceder a la página de configuración del router para hacer el cambio. Puedes consultar el manual de usuario de tu router para encontrar la manera de acceder a esta página o buscar instrucciones en línea para su router específico. Cualquier dispositivo con la marca WiFi vendido desde 2006 debe tener soporte para WPA2. Si tienen un router que se fabricó antes, aconsejamos actualizar a un nuevo router que sí ofrezca WPA2. Es más seguro y puede ser mucho más rápido.

  3. Establecer una contraseña segura para tu red WiFi

    Para configurar tu red con WPA2 tendrás que crear una contraseña. Es importante elegir una contraseña única, con una larga combinación de números, letras y símbolos para que otros no puedan adivinarla fácilmente.

  4. Hacer que tu router sea seguro, para que nadie pueda cambiar la configuración

    El router tiene su propia contraseña, que no es la misma que usamos para proteger la red. Los routers vienen sin una contraseña y si la tienen, es una contraseña simple que viene por defecto, como 1234. Si no cambiáis la contraseña del router, podrían atacarte la red. En muchos routers se puede cambiar la contraseña desde la página de configuración del router. Esta contraseña sólo deben conocerla las personas de casa y tiene que ser distinta a la que se usa para conectarse a la red WiFi (como se describe en el paso 3).

Esperamos que os haya sido de ayuda esta información.

Últimos tweets

A %d blogueros les gusta esto: