Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Fundador de Signal asegura que Telegram es incluso menos seguro que Facebook Messenger
Moxie Marlinspike, fundador de Signal, una plataforma de mensajería que se hizo popular por asegurar a sus usuarios una gran privacidad ha dicho en Twitter que le sorprende que muchos medios sigan hablando de Telegram como una herramienta de "mensajería encriptada". Considera que, aunque Telegram ofrece muchas características atractivas, "no hay una opción peor en lo que respecta a la privacidad y la recopilación de datos", ha dicho Marlinspike. Ya que Telegram no utiliza por defecto el cifrado de extremos a extremo, excepto si usas los Chats Secretos.
La rivalidad entre estas apps es latente e histórica. Más desde que a comienzos de este año WhatsApp anunciase unos cambios en sus condiciones de uso (que acabó implementando en mayo), que produjo tanta desconfianza en los usuarios que llevó a una migración masiva a dos apps de mensajería conocidas por ser más seguras: precisamente son Telegram y Signal.
Con este panorama, está claro que ambas empresas no se van a elogiar mutuamente, puesto que son rivales de un mercado que va a seguir creciendo mientras los usuarios vayan pensando más en la privacidad de sus datos, pero vamos a ver qué argumentos aporta Marlinspike para sus acusaciones contra Telegram.
Todos los mensajes en Telegram son fuertemente cifrados en base al protocolo MTProto, que está diseñado a partir de algoritmos probados a lo largo del tiempo para hacer que la seguridad sea compatible con la entrega de mensajes a alta velocidad y la fiabilidad en conexiones débiles. Pueden conocerlo en detalle aquí: https://core.telegram.org/mtproto
Los mensajes son almacenados cifrados en los servidores (no en texto plano), tal como explicamos en nuestras políticas de privacidad: https://telegram.org/privacy#4-1-storing-data
Desde 2013, el cifrado y la API de Telegram han sido revisados por expertos en seguridad y nunca se ha encontrado alguna forma de romper el cifrado utilizado actualmente por Telegram. Por ejemplo, pueden ver este estudio de investigadores de la Universidad de Údine, en Italia: https://arxiv.org/pdf/2012.03141v1.pdf
Argumentos del fundador de Signal contra su rival Telegram
Para comprenderlo mejor, el CEO te dice que borres Telegram y luego lo instales en un teléfono completamente nuevo y regístrate con tu número. Verás inmediatamente todo tu historial de conversaciones, todos tus contactos, todos los medios que has compartido, todos tus grupos. ¿Cómo? Estaba todo en sus servidores, en texto plano. Eso sucede igual cuando haces este proceso con WhatsApp, si tienes guardada una copia de seguridad.
Según él, la confusión viene de que Telegram sí permite crear "chats secretos" que nominalmente sí utilizan el cifrado de extremo a extremo, "aunque la seguridad del protocolo e2ee que utilizan es dudosa", dice el líder de Signal.
Para rematar estas acusaciones, Marlinspike a otra de las aplicaciones de comunicación para comparar. "Incluso Facebook Messenger es mejor para una comunicación relativamente segura porque Meta al menos utiliza un mejor protocolo E2EE (cifrado de extremo a extremo) y ofrece más funciones en modo cifrado. Sin embargo, casi nadie percibe Facebook Messenger como "seguro". Al final, Facebook Messenger y Telegram son casi lo mismo".
El fundador de Signal dice que el problema principal que encuentra cuando se habla de privacidad radica en la mala comprensión de lo que es un servicio privado. "La verdadera tecnología de la privacidad no consiste en confiar en otra persona que maneja tus datos", sino de que esos terceros no tengan nuestros datos."Un mensaje que envíes sólo debe ser visible para ti y para el destinatario. Los datos de un grupo solamente deben ser visibles para los demás miembro.
El documento filtrado del FBI muestra información que recopilan
A principios de este mes de diciembre se filtró un documento que mostraba todos los datos que el FBI puede obtener de nosotros a través de WhatsApp, Telegram y otros.
Dicho documento, con fecha del 7 de enero de este año, constituye un perfecto resumen de cuánta información es capaz de extraer el FBI de cada una de las plataformas analizadas.
Signal, que sólo proporciona datos como la fecha y la hora en que el usuario se registra y se conecta.
Se supo así que Signal sólo proporciona datos como la fecha y la hora en que el usuario se registra y se conecta porque no guarda otra información. Por su parte, Telegram —como ya advierte en su política de privacidad— puede desvelar la IP y el número de teléfono de un usuario si éste está siendo investigado por delitos de terrorismo (algo que, según indica el mismo documento, "hasta ahora, esto nunca ha sucedido").
En el caso de WhatsApp, aunque el contenido completo de los mensajes nunca llega a facilitarse a los agentes, la compañía propietaria (Facebook/Meta) sí proporciona casi en tiempo real datos sobre el usuario y sus actividades a través de metadatos, así como sobre sus contactos y su registro de comunicaciones.
La batalla entre aplicaciones de mensajería que protagonizó este 2021, ha abierto un nuevo capítulo que apunta a un 2022 con más historias interesantes que contar al respecto.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.