Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Wire, Proton y Apple ayudan a identificar a sospechoso en España
Como parte de una investigación sobre personas involucradas en el movimiento independentista en Cataluña, la policía española obtuvo información de los servicios cifrados Wire y Proton, que ayudaron a las autoridades a identificar al seudónimo "Xuxo Rondinaire", según documentos judiciales obtenidos por TechCrunch.
Las solicitudes legales enviadas a Wire, Proton y Apple están relacionadas con un caso en el que las autoridades españolas creen que un miembro del movimiento independentista catalán Tsunami Democrático estaba ayudando al grupo a planificar algún tipo de acciones o manifestaciones en el momento en que el rey Felipe VI Tenía previsto visitar la región en 2020.
A principios de este año, la Guardia Civil española envió solicitudes legales a través de la policía suiza a Wire y Proton, ambas con sede en Suiza. La Guardia Civil solicitó cualquier dato identificativo relacionado con las cuentas de las respectivas plataformas de ambas empresas. Wire respondió proporcionando la dirección de correo electrónico utilizada para registrar la cuenta de Wire, que era una dirección de Protonmail. Proton respondió proporcionando el correo electrónico de recuperación para esa cuenta de Protonmail, que era una dirección de correo electrónico de iCloud, según los documentos.
Una vez que la Guardia Civil obtuvo la dirección de correo electrónico de iCloud, los documentos muestran que solicitó información a Apple, que a su vez proporcionó un nombre completo, dos direcciones particulares y una cuenta de Gmail vinculada.
En la solicitud, que enumeraba "crimen organizado" y "terrorismo" como la naturaleza de la investigación, la policía española escribió que quería "descubrir quiénes fueron los autores de los hechos que tuvieron lugar en los disturbios callejeros en Cataluña en 2019".
Los servicios en línea cifrados suelen tener como objetivo reducir la cantidad de datos de los usuarios a los que pueden acceder cifrándolos con claves que sólo el usuario tiene, evitando efectivamente que las empresas entreguen datos de los usuarios sujetos a una orden judicial. En cambio, la policía recurre a las empresas para obtener sus metadatos, como información identificable sobre el usuario, incluidas direcciones de correo electrónico.
Los portavoces de Wire y Proton confirmaron a TechCrunch que recibieron solicitudes legales de la policía suiza y que las cumplieron. "A raíz de una solicitud formalmente correcta por parte de las autoridades suizas, Wire proporcionó información básica de la cuenta de un usuario. Wire no puede ver ni revelar el contenido de ningún dato transmitido a través de su servicio", dijo el portavoz de Wire, Hauke Gierow.
El portavoz de Proton, Edward Shone, dijo a TechCrunch que "Proton tiene información mínima del usuario, como lo ilustra el hecho de que en este caso fueron datos obtenidos de Apple los que supuestamente se utilizaron para identificar al sospechoso de terrorismo".
"Proton no requiere una dirección de recuperación, pero en este caso el sospechoso de terrorismo añadió una por su cuenta. No podemos cifrar estos datos porque necesitamos poder enviar un correo electrónico a esa dirección si el sospechoso de terrorismo desea iniciar el proceso de recuperación", dijo el portavoz de Proton en el correo electrónico. "En teoría, esta información puede ser solicitada por las autoridades suizas en casos de terrorismo, y esta determinación la toma generalmente la Oficina Federal de Justicia de Suiza. Proton proporciona privacidad de forma predeterminada y no anonimato de forma predeterminada porque el anonimato requiere ciertas acciones del usuario para garantizar [seguridad operativa] adecuada, como no agregar su cuenta de Apple como método de recuperación opcional, lo que parece fue hecho por el presunto sospechoso".
La importancia de OPSEC
Esta situación sirve como un recordatorio crítico de la importancia de mantener una estricta OPSEC (Seguridad Operativa). Siempre se debe estar consciente de las posibles vulnerabilidades que surgen al vincular información de recuperación o servicios secundarios (como cuentas de Google o Apple) que pueden no tener las mismas salvaguardas de privacidad que un servicio de correo electrónico cifrado primario.
Para los usuarios preocupados por la privacidad, particularmente aquellos involucrados en actividades sensibles o políticas, OPSEC debería ser una de las principales preocupaciones al utilizar herramientas de privacidad. Es recomendable:
- Evite vincular correos electrónicos de recuperación o números de teléfono que puedan vincularse directamente con identidades personales o actividades comerciales principales.
- Considere utilizar correos electrónicos secundarios y desechables o números de teléfono virtuales que ofrezcan una capa adicional de anonimato.
- Utilice un buen servicio VPN para ocultar su dirección IP siempre que sea posible. No hacer esto es lo que comprometió a un usuario de Proton Mail en Francia que fue arrestado después de que la policía obtuviera registros de IP.
- Considere comprar servicios utilizando un método de pago anónimo.
- Manténgase informado sobre las obligaciones legales y políticas de los proveedores de servicios de comunicación, especialmente en lo que respecta a su cumplimiento de las solicitudes de cumplimiento de la ley internacional.
Si bien Proton Mail y servicios similares ofrecen protecciones sustanciales y cifrado de extremo a extremo en su plataforma de correo electrónico, no son inmunes a las presiones legales y gubernamentales. Los usuarios deben navegar con cuidado, equilibrando la necesidad de seguridad con las posibles obligaciones legales de sus proveedores de servicios.
Fuente: TechCrunch
Vía:
https://blog.segu-info.com.ar/2024/05/wire-proton-y-apple-ayudan-identificar.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.