Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
abril
(Total:
69
)
- Elon Musk quiere que Twitter gane más dinero. Para...
- Declaración por el Futuro de Internet de Europa y ...
- Cómo bloquear llamadas no deseadas en Android
- Organismos gubernamentales de Perú víctimas del ra...
- Telefónica cierra Tuenti y migra sus clientes a O2
- La Play Store obliga a las aplicaciones a revelar ...
- Google ya acepta peticiones para eliminar datos pe...
- Amazon es acusada de compartir tus conversaciones ...
- Microsoft descubre vulnerabilidades de escalada de...
- Facebook reconoce que no sabe dónde van nuestros d...
- HTTPA es el protocolo sucesor de HTTPS
- 8 detenidos por desviar dinero de nónminas de trab...
- Grupo de ransomware Stormous afirma haber hackeado...
- ¿Qué puede llegar a saber el navegador sobre ti?
- Elon Musk compra Twitter por 44.000 millones de dó...
- LinkedIn a la cabeza del top ten de marcas suplant...
- El operador de varias webs de descargas y streamin...
- 2 de cada 3 teléfonos Android eran vulnerables eje...
- Apple censurará desnudos que se envíen al iPhone d...
- DDoSecrets ha filtrado cientos de GB de datos ruso...
- Google Play prohibirá las aplicaciones de grabació...
- Varias apps de videoconferencia te escuchan inclus...
- F-Droid, una buena alternativa a la Google Play Store
- Proyecto de cargador único para la Unión Europea: ...
- Vulnerabilidades en UEFI afectan varios modelos de...
- Supuesta vulnerabilidad en 7-Zip para Windows perm...
- El troyano «Fakecalls» imita las conversaciones te...
- Cómo proteger el iPhone de spyware avanzado
- Manual completo para saber si tu teléfono ha sido ...
- Octo es un nuevo y avanzado troyano bancario para ...
- T-Mobile trató de comprar sus datos robados pero l...
- Desvelan informe de espionaje masivo a líderes y a...
- PowerToys para Windows 10 y 11
- Los rostros de millones de ciudadanos europeos en ...
- La junta directiva de Twitter amenaza a Elon Musk ...
- GitHub descubre docenas de organizaciones afectada...
- Elon Musk quiere comprar Twitter por 43.000 millon...
- Intento de ciberataque Ruso contra un proveedor de...
- Windows 3.1 cumple 30 años
- Vulnerabilidad crítica en RPC de Windows
- El vídeo completo de la presentación de Windows 95
- Microsoft desarticula la botnet ZLoader, utilizada...
- 6 aplicaciones antivirus falsas capaces de robar d...
- Malware QBot se distribuye ahora en formato Window...
- Microsoft acusa a China sobre los últimos ataques ...
- Raspberry Pi elimina por seguridad el usuario por ...
- El FBI hace oficial el cierre de RaidForums y la d...
- Grave vulnerabilidad en móviles Samsung permite ma...
- Microsoft impide múltiples ciberataques rusos cont...
- Anonymous hackea las cámaras de seguridad del Kremlin
- La Play Store de Google ocultará las aplicaciones ...
- Un alemán de 60 años se vacuna contra el Covid 90 ...
- Espionaje masivo en cientos de aplicaciones de Goo...
- Un fallo informático permite a 300 delincuentes el...
- Una pista en Alemania provocó la caída del mercado...
- El FBI desmantela la principal botnet Rusa
- Windows 11 prepara un gran avance en seguridad, pe...
- Twitter está trabajando en un botón para editar tw...
- La Policía de Alemania cierra el mercado negro ile...
- Anonymous publica los datos personales de 120.000 ...
- Hackean varios canales de Youtubers musicales de Vevo
- Hackean MailChimp y lo usan para robar criptomoned...
- Elon Musk se convierte en el mayor accionista de T...
- Cómo encontrar un móvil perdido o robado con Android
- Abrir cualquier documento PDF, DOC o imagen de for...
- Programas gratuitos para hacer copias de seguridad...
- Principales características del Ransomware LockBit...
- La Policía de Londres presenta cargos contra 2 de ...
- Un ciberataque al grupo Iberdrola deja expuestos l...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Qué puede llegar a saber el navegador sobre ti?
Los Navegadores (Browsers) juegan un rol crucial en la interacción entre tu y el internet, es tu Navegador el que permite desplazarte a través de el y no todo sitio tiene buenas intenciones, más te vale tener cierto control a la hora de navegar
¿Qué pasa cuando navego?
Al final del día tu navegador es el intermediario entre tu y dichas plataformas, tu navegador tiene la capacidad de enviar y recibir peticiones en un protocolo llamado HTTP, el cual es el protocolo y la forma en la que se comunican los distintos servicios web en su mayoría, pero no solo se necesita una vía y forma de comunicación, también se necesita de un almacén de datos, en el cual se vayan acumulando todo tipo de información y preferencias al navegar, existen 3 tipos de almacenes:
- Local Storage, es el espacio de almacenamiento que tu navegador dispone para que las distintas páginas almacenen algo de información estructurada. Se encuentra netamente en el Navegador
- Cookies, es un espacio de almacenamiento pequeño que constantemente viaja en las peticiones HTTP, se podría decir que esta en constante intercambio. Se encuentra en cada petición realizada, es decir, vive tanto en el navegador como en el servidor con el que el navegador interactúa.
- Cache, es un espacio de almacenamiento que sirve para guardar contenido estático y que posiblemente vuelva a pedirse en un espacio de tiempo corto. Sirve para no tener que re-consultar dicho contenido directamente al servidor, en cambio solo se consulta localmente, al final sirve para acortar el tiempo entre peticiones.
Una parte son estos almacenes de información y otra muy distinta los tipos de archivos necesarios para visualizar la página a la cual deseas ingresar. Toda página web maneja 3 tipos de archivos, ordenados por importancia:
- HTML, define la estructura de la página.
- JS (JavaScript), define el comportamiento dinámico de la página web.
- CSS, define los colores, estilos, tamaños y otros aspectos visuales que tienen las páginas web.
Nosotros nos centraremos en los archivos tipo JavaScript, el lenguaje de programación que entienden todos los navegadores. Peticiones, acciones, alertas, notificaciones, animaciones, entre otros son posibles gracias a JavaScript en el navegador. Pero así como JavaScript nos ayuda a realizar todo ello, es neutral (tonta), solo hace lo que este definido en el código y ese detalle hace que sea la raíz de muchos tipos de ataques cibernéticos en la web. Un navegador es todo un ecosistema y como tal tiene APIs (interfaces) para facilitar el acceso a ciertas funcionalidades e información acerca de un contexto, «una página web» concreta.
Para entender como aprovechar la ingenuidad de JavaScript, primeramente necesitamos entender como fluye y pasan las cosas al ingresar a una página/portal web.
Todos quieren un pedazo de la torta
Lo que realmente pasa al navegar entre páginas va más lejos de lo cualquiera creería, hoy en día puedes encontrar distintos servicios de Advertisement (del rubro publicitario) Google, Facebook y Linkedin entre las mas populares, ingresa aquí para ver como estas empresas se distribuyen el mercado. Para nadie es novedad que estas empresas te hagan un seguimiento inclusive cuando dejas sus plataformas y te encuentras en otros dominios. Pero la pregunta es ¿Cómo lo hacen?. Entre las técnicas más empleadas para rastrearte y hacerte un seguimiento se encuentran las siguientes (información recolectada del blog de Avast):
- IP, todo dispositivo en la internet tiene un identificador, una dirección IP; va a depender de tu proveedor de internet como este configurada, pero para los servicios de tracking y web analytics saber tu provincia/departamento/condado/cantón o ubicación aproximada a través de la IP, de esa forma segmentan geográficamente a los usuarios y obtienen análisis más consistentes.
- Cookies, ya vimos que son las cookies y que funcionan como un pequeño almacén de información y preferencias, lo cierto es que fueron creados para almacenar claves de autenticación, hecho que permite hoy en día que no tengamos que preocuparnos por autenticarnos cada minuto. A la fecha un 99% de las cookies son usados con fines publicitarios y de seguimiento, dado que las cookies son un almacén de información que viaja de petición en petición, los servidores de advertisement pueden encargarse de almacenar y recuperar los valores que deseen; las cookies que se te incrustan al visitar un sitio con servicios de advertisement seguramente tienen un mecanismo para identificarte entre la multitud y hacer el seguimiento correspondiente de tu actividad en el sitio, urls que visitas, botones que pulsas, publicaciones que te quedas viendo, de que url fuiste a que url, entre otras actividades.
- Web Beacon o Tracking Pixel, es otra técnica que emplea imágenes de un solo pixel de dimensión (1×1), imagen que el ojo humano no es capaz de ver, por lo que pueden ser fácilmente incrustados en el html de sitios web e emails, con la finalidad de ver si efectivamente esta imagen ha sido cargada en el sitio o no, con ello logran capturar información de quien visita que pagina, a que hora, cuanto tiempo tarda en trasladarse de un sitio a otro y las variantes que puedas imaginar considerando que tienes la posibilidad de añadirle campos como etiquetas y nombres a estos pixeles. He aquí un ejemplo de pixel de seguimiento.
- Browser Fingerprinting, es una técnica que extrae la información del navegador, entre las que pueden estar tu zona horaria, la resolución de tu pantalla, la profundidad de los pixeles, la clase de CPU, el sistema operativo, la marca del navegador, las fuentes instaladas, los plugins existentes, la marca de tu GPU, el estado de la batería entre otros dependiendo el navegador que uses. Al jugarse tantas variables entorno a tu computadora y navegador es posible crear una huella única para ti, dicha huella te identifica y permite perfilarte. La información que tu navegador sabe de si mismo y tu computadora es fácilmente explotable y no existen mecanismos que lo detengan a priori.
El uso conjunto de estas técnicas permite a las empresas de re-targeting y advertisement dar a sus clientes (las demás páginas web) un servicio preciso, al final del día lo único que hace bien tu navegador configurado por defecto, es llevarte y mostrarte las páginas como debe ser, dejando de lado la protección de tu información, afortunadamente existen configuraciones que puedes emplear para mejorar la protección de tus datos.
Veamos que puede decir tu navegador sobre ti
Los siguientes fragmentos de código son ejemplos de como el motor de JavaScript de tu navegador ejecuta ingenuamente código malintencionado.
Acerca de tu Pantalla
screen.width
screen.height
screen.colorDepth
screen.orientation.type
Acerca de tu GPU
let canvas = document.createElement('canvas')
canvas.id = 'canvas'
canvas.width = 0
canvas.height = 0
document.getElementsByTagName('body')[0].appendChild(
canvas
)
canvas = document.createElement('canvas')
let gl, debugInfo, vendor, renderer
try {
gl = canvas.getContext('webgl') || canvas.getContext('experimental-webgl')
} catch (e) {
undefined
}
if (gl) {
debugInfo = gl.getExtension('WEBGL_debug_renderer_info')
vendor = gl.getParameter(debugInfo.UNMASKED_VENDOR_WEBGL)
renderer = gl.getParameter(debugInfo.UNMASKED_RENDERER_WEBGL)
console.log(vendor, renderer)
}
Acerca de tu CPU
// número de hilos de la CPU navigator.hardwareConcurrency
navigator.hardwareConcurrency
Acerca de tu Navegador
// lenguaje
navigator.language
// nivel de bateria
navigator.getBattery && navigator.getBattery()
.then(battery => {
console.log(battery.charging, battery.level * 100)
})
// user-agent
navigator.userAgent
// sistema operativo
navigator.platform
// zona horaria
Intl.DateTimeFormat().resolvedOptions().timeZone
Acerca de tu Internet
let imageAddr = "https://www.example.com/use-your-own-image.jpg"
let downloadSize = 9661471 // size in bytes (change for your image size)
InitiateSpeedDetection()
function InitiateSpeedDetection() {
window.setTimeout(MeasureConnectionSpeed, 1)
};
function MeasureConnectionSpeed() {
var startTime, endTime
var download = new Image()
download.onload = function () {
endTime = (new Date()).getTime();
showResults()
}
startTime = (new Date()).getTime()
var cacheBuster = "?nnn=" + startTime
download.src = imageAddr + cacheBuster
function showResults() {
var duration = (endTime - startTime) / 1000;
var bitsLoaded = downloadSize * 8
var speedBps = (bitsLoaded / duration).toFixed(2)
var speedKbps = (speedBps / 1024).toFixed(2)
var speedMbps = (speedKbps / 1024).toFixed(2)
console.log('Mbps', speedMbps)
}
}
Con el código generado es posible trazar el siguiente flujo, donde se introduce el host ads-and-tracking.com al flujo anteriormente mostrado. La siguiente imagen comienza con Mario tratando de ingresar al sitio web dominos-os.com el cual tiene un acuerdo de servicio con una empresa de tracking y advertisement (ads-and-tracking Corp.), dominos-os.com necesita de sus servicios por lo tanto debe insertar un código JavaScript para que ads-and-tracking.com le ayude en la recolección de información. Dado que ahora existe un nuevo archivo JavaScript a recuperar del host ads-and-tracking.com, al intentar recuperar el archivo tracking.js necesario el servidor de ads-and-tracking tiene la capacidad de inyectar un id en las cookies de Mario, ahora Mario se encuentra identificado, además el servidor de ads-and-tracking puede recuperar un aproximado de la ubicación de Mario, como Mario es de Venezuela, ahora track-and-tracking Corp. sabe su ubicación aproximada. El navegador de Mario sigue con el flujo habitual y hace la petición de los demás archivos necesarios para visualizar el sitio, mientras ello pasa el archivo tracking.js se pone en marcha, ejecuta su contenido, obtiene toda la información personal de Mario y la envía al servidor de ads-and-tracking, ahora ads-and-tracking sabe los datos de Mario y como se encuentra con el id en sus cookies sabe identificarlo para actualizar su perfil. Todo este flujo es alarmante, ahora imagina que esto sucede una y otra vez en cada sitio en el que ads-and-tracking brinde su servicio, ads-and-tracking se encuentra en más de la mitad de sitios en mundo, el volumen de información que es capaz de recopilar es sumamente abrumador.
Este flujo no se encuentra completo, pero tal y como ha sido ilustrado es una prueba conceptual de que es posible extraer información del browser y perfilar usuarios, evidentemente todo el flujo se encuentra en plano, el código JavaScript y la información del usuario que va a parar al host ads-and-tracking.com. Las empresas no revelan fácilmente su información, el código tracking.js necesita un tratamiento para ocultar su propósito y convertirlo en código no legible por humanos (proceso que es llamado Ofuscación, entre otros procesos complementarios) al igual que el body en la petición POST.
Conclusiones y recomendaciones
Ahora eres capaz de responder las preguntas planteadas al inicio de esta publicación (por tu cuenta):
¿Realmente estas segur@ al navegar?
¿Realmente tu Navegador te aísla de la internet?
¿Que información de ti es capaz de revelar tu Navegador?
Algunas acciones que puedes tomar para que tu navegador se tome enserio tu privacidad son:
- Instalar extensiones para el bloqueo de anuncios (Ghostery o Privacy Badger).
- Configura tu navegador para que no permita el uso de cookies de terceros.
- Usa VPN si puedes permitírtelo.
- Restringe tu tiempo en plataformas de redes sociales.
- Cuando un sitio solicite permisos para poner sus cookies de forma obligatoria (y si no lo haces te bloquea la navegación), abre una ventana privada, acepta sus términos y ciérrala cuando termines. También puedes usar extensiones como Poper Blocker, que bloquea la aparición de pop-ups.
- Usa varios navegadores a la vez (tomando en cuenta las acciones anteriormente mencionadas).
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.