“Millennials” Storming AREA 51

 

Joke Bombed

On Friday, approximately 75 alien-enthusiasts gathered in the Nevada desert for Storm Area 51, a jokey Facebook event that went viral back in June.

But just before those folks met up for what ended up being a far smaller event than expected, a public relations unit within the U.S. military took to Twitter to share a “joke” of its own — threatening to kill attendees with a stealth bomber.

And I Oops

On Friday, Defense Visual Information Distribution Service (DVIDS) tweeted a photo of a B-2 stealth bomber along with the caption “the last thing #Millennials will see if they attempt the #area51raid today.”

The unit later deleted the tweet and apologized for posting it in the first place.

“Last night a DVIDSHUB employee posted a Tweet that in NO WAY supports the stance of the Department of Defense,” DVIDS tweeted on Saturday. “It was inappropriate and we apologize for this mistake.”

Come In Peace

The tweet was clearly in very poor taste, but had anyone actually attempted to raid Area 51, the military would have legally been allowed to use deadly force against them.

Thankfully, it didn’t come to that. In fact, the whole event seems to have gone peacefully. Law enforcement arrested just one person, and even that attendee didn’t attempt to breach Area 51’s gates — they just got caught urinating near them.

READ MORE: Area 51: US military sorry over bomber raid tweet [BBC News]
More on Storm Area 51: Air Force “Stands Ready” to Defend Area 51 From Facebook Event

Heml.is: mensajería cifrada

 

Heml.is  500x321 Co fundador de The Pirate Bay desarrolla aplicación de mensajería cifrada Heml.is

Peter Sunde, co-fundador del motor de búsqueda y tracker de ficheros BitTorrent, The Pirate Bay, está trabajando en una aplicación de mensajería instantánea denominada Heml.is que publicita como totalmente segura y privada.

El anuncio de esta aplicación financiada bajo la modalidad denominada “crowdfunding” con posibilidad de aportaciones de usuarios desde 5 dólares, llega cuando aún resuenan las noticias y consecuencias del escándalo derivado de PRISM, el programa de ciberespionake masivo de la agencia de seguridad nacional estadounidense NSA.

Según Sunde, Heml.is, será cien por cien privado y cifrado de extremo a extremo y además no permitirán acceso alguno de terceros ni gobiernos o agencias gubernamentales:

“Empresas como Facebook, Twitter, Apple y Google se han visto obligadas a abrir sus sistemas y distribuir la información sobre sus usuarios. Estamos construyendo una aplicación de mensajería en el que nadie pueda escuchar, ni siquiera nosotros. Preferimos cerrar el servicio antes de dejar entrar a nadie”, explican.

Heml.is se ofrecerá como aplicación gratuita y también de pago con funciones avanzadas. No se conoce cuando estará disponible esta aplicación que pretende ser un Whatsapp seguro y privado.


Fuente | muy seguridad

Evitar timos y trolls en Twitter

 

Trolls y timos en Twitter

Al igual que otras plataformas, Twitter ya se ha convertido en un medio idóneo para estafadores y trolls, gente que acosa y provoca a otros usuarios mediante comentarios irritantes y soeces. Además, los riesgos en seguridad son inevitables en esta red social, donde los usuarios pueden seguir o mencionar a cualquiera, sin poder controlar quién les lee o tweetea. La única opción que ofrece Twitter es bloquear individualmente a los perfiles no deseados.  Por estos motivos, si queréis evitar estos inconvenientes, es imprescindible proteger vuestros dispositivos y vuestros perfiles.

  1. Cómo y cuándo bloquear. Tanto si son acosadores como spammers, antes o después tendremos en nuestra lista de followers, seguidores maliciosos. Es aconsejable revisar, periódicamente, nuestra lista y bloquear a estos seguidores, evitando que puedan leer nuestros tweets o actualizaciones. Si estos usuarios publican contenido malicioso, podemos informar a Twitter al respecto. Así, debemos bloquear cuantos antes a los spammers para evitar que envíen spam a otros usuarios.
  2.  Clientes de Twitter. Si eres un usuario regular de Twitter, es posible que hayas optimizado tu perfil con diferentes clientes del programa, especialmente en tu dispositivo móvil. Tweetcaster y Plume son muy populares para los usuarios de Android mientras que tweeTRO, Rowi y FlipToast los son para Windows 8. Tweetdeck es la predilecta para los usuarios iOS junto con Tweetbot, Janetter Pro y Osfoora. Dependiendo del cliente que utilices, las opciones de bloqueo de usuarios son diferentes. En algunos de ellos solo es necesario hacer click en un botón mientras que en otros debemos rebuscar entre sus funcionalidades.
  3. Evita que hackeen tu cuenta. A los trolls y cibercriminales les encanta hackear las cuentas de Twitter (cada vez son más los casos de famosos que sufren estos ataques). Por este motivo, es muy importante proteger nuestro perfil. Para conseguirlo es necesario crear una contraseña robusta, larga, sin palabras incluidas en los diccionarios y que conste de caracteres no alfanuméricos. Twitter ha anunciado, recientemente, la incorporación del sistema de doble verificación. Aunque ponga las cosas más complicadas a la hora de registrarnos, es el precio mínimo a pagar por nuestra seguridad.
  4. Cuidado con los trending topics.  Los fenómenos más conocidos de Twitter son los trending topics y hashtags; medios para etiquetar el contenido y aumentar la popularidad.  Pero, debemos tener cuidado porque los cibercriminales utilizan los trending topics para ocultar enlaces maliciosos a páginas ofensivas o peligrosas. Los trolls utilizan esta técnica, enviando sus tweets como si fueran, por ejemplo, las víctimas de una tragedia y consiguiendo, así, que los usuarios pinchen en sus links maliciosos.
  5. No confíes en los acortadores de URL. Junto con el truco anterior, los trolls y timadores usan los servicios para acortar URLs, como bit.ly, para ocultar el destino de sus enlaces. Si ves un tweet con un link acortado y no conoces al remitente, la mejor opción es evitar pinchar en el enlace.
  6. No compartas información personal. Aunque este consejo parezca obvio, muchos usuarios todavía comenten este error; publicando datos personales como números de teléfono, direcciones postales o incluso fotografías de sus tarjetas de crédito. Por esta razón, repetimos, de nuevo, que nunca se debe compartir en las redes sociales información confidencial que ayude a los cibercriminales en sus ataques.
  7. No uses Wi-Fi público. Tampoco utilices el equipo de otra persona o un ordenador público para acceder a tus perfiles personales como Twitter. Además, no confíes en las redes públicas WiFi porque normalmente no están cifradas y los cibercriminales las utilizan para robar información de los usuarios.

Fuente | kaspersky

Hackean cuentasTwitter de Anonymous

 

El colectivo hacktivista Anonymous sufrió el hackeo de sus cuentas de Twitter @YourAnonNews, así como de @PLF2012, a manos del grupo de hackers rival Rustle League.

De acuerdo con The Next Web, el primer tuit publicado en el perfil del grupo hacktivista se dio en la madrugada del viernes con un hashtag que indicaba que Rustle League había tomado control de la cuenta.

“Hace 27 días, Commander X se cerró la puerta de #YAN ¿alguien puede adivinar por qué? ;-) # RustleLeague #40oz”, decía el tuit.

@YourAnonNews es una de las mayores cuentas de los hacktivistas en Twitter, con 1.1 millones de seguidores. Por su parte, la de Frente de Liberación del Pueblo (PLF, por sus siglas en inglés) era una cuenta muy influyente con un seguimiento de más de 10,000 y dirigida por Commander X, uno de los más conocidos miembros de Anonymous.

Anonymous reconoció el hackeo a través de su cuenta principal de Twitter @Anon_Central: “Los líderes del movimiento de Anonymous @YourAnonNews y @PLF2012 han sido hackeados”.

Más de 20 mensajes de Twitter fueron publicados por Rustle League en la cuenta de su rival, principalmente con lenguaje soez, ofensivo, racial y con tono de burla.

El perfil de @YourAnonNews parece haber sido recuperado. Sin embargo, el dueño de la cuenta no ha hecho ninguna declaración sobre el incidente, aunque borró todos los mensajes escritos por el grupo rival.

Este incidente provocó que varios miembros de Anonymous le declararan la guerra a Rustle League.

Esta no es la primera vez que el grupo de hackers autodenominado Superhéroes de internet toma control de una cuenta de Twitter de Anonymous. En febrero pasado lo hicieron con @Anon_Central.

Fuente | bsecure

La doble autenticación de Twitter… puede hackearse

 
twitter security1 La doble autenticación de Twitter puede hackearse en menos de 140 caracteres

La doble autenticación de Twitter, implementada por el sitio de microblogging esta semana puede ser hackeada de forma sencilla, según han demostrado los investigadores de F-Secure.

La llegada de la doble autenticación a la red social Twitter este misma semana estaba cantada, aparentemente aumentando la seguridad para impedir el robo de identidad. Una característica que tienen otras grandes empresas como Google, Facebook, PayPal, Dropbox, Apple, el servicio de gestión de contenido WordPress o la misma Microsoft, y que aprimera vista parecía una victoria.

No tan rápido ya que en apenas un día, investigadores de F-Secure han logrado hackear el sistema de manera sencilla, asegurando que “un atacante podría utilizar la suplantación de SMS para desactivar 2FA si conoce el número de teléfono del destino”.

Twitter 2FA 01 500x115 La doble autenticación de Twitter puede hackearse en menos de 140 caracteres

El problema es que Twitter utiliza SMS como una forma de enviar y recibir tweets y también en el nuevo servicio de autenticación, por lo que el envío de un simple comando ‘STOP’ elimina el número de teléfono de la cuenta y a su vez desactiva la doble autenticación.

Además, si Microsoft, Google o Facebook, tienen un proceso de recuperación de cuentas, Twitter sólo dispone de una página de restablecimiento de contraseña, explican desde F-Secure. Tienen mucho trabajo que realizar en el sitio de microblogging.

F-Secure ha realizado y publicado el proceso que puedes ver en este enlace.

Fuente | muy seguridad

¿Puede un jefe “espiar” tus perfiles en redes sociales?

 
Alertaba la pasada semana el medio norteamericano Wall Street Journal acerca de un enconado debate en EEUU acerca de la posibilidad de los empleadores de vigilar las cuentas en redes sociales de sus empleados. Según informaba el propio medio, son ya numerosos los estados norteamericanos que han aprobado algún tipo de normativa que pretende evitar esa práctica, por entender que dicha práctica supone una vulneración del derecho a la intimidad de sus trabajadores.

La argumentación que esgrimen desde Wall Street a favor del control empresarial de estos perfiles es que la información que sus trabajadores pueden compartir en medios sociales puede causar auténtica distorsión en el mercado, en el sentido de que el mercado financiero se puede ver alterado por la información confidencial que de este modo se filtre, con el consiguiente perjuicio que se pueda derivar para los consumidores.

Este debate, lejos de ser ajeno a Europa, ya ha llegado también al viejo continente. En España el debate está en la calle y en los medios, que no en las cortes ni en los juzgados, por el momento. Sin embargo, en esta discusión de si el empleador puede legalmente o no “espiar” los perfiles en redes sociales de sus empleados juegan, a mi entender, al igual que lo hacen en los casos de acceso al historial de navegación o al correo electrónico, principalmente dos derechos, (i) de un lado, el derecho del empresario de verificar que los medios que son facilitados al trabajador son efectivamente utilizados en el cumplimiento de la prestación laboral (cuando el acceso a RRSS se realiza desde la propia empresa) y de verificar la no difusión de información confidencial por parte del trabajador (en cualquier supuesto); y (ii) de otro lado, el derecho a la intimidad del trabajador, el cual presume “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás”, el cual ha de ser respetado también en el marco de las relaciones laborales, en las que es factible en ocasiones acceder a informaciones atinentes a la vida íntima y familiar del trabajador que pueden ser lesivas para su intimidad.

El equilibrio entre ambos derechos, y que determina la legalidad o no del acceso, encuentra su base en el siguiente argumento. Según entendió el Tribunal Supremo (Sala de lo Social) en Sentencias de 26 de septiembre de 2.007 y 6 de octubre de 2011, aplicadas al correo electrónico y los equipos informáticos, pero extensible a mi juicio a los medios sociales, “aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio”.

En atención a lo anterior, si la empresa ha establecido previamente las reglas de uso de los equipos y ha informado a los trabajadores de que dicho control va a existir, el control y vigilancia de los medios sociales por el trabajador estarían en principio permitidos, sin que se produzca en tal caso vulneración del secreto de las comunicaciones, siempre que dicho acceso se produzca desde equipos puestos a disposición del empleado por el empresario. De esta manera, si los medios proporcionados por la empresa se utilizan para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado “una expectativa razonable de intimidad” en los términos que establece el Tribunal Europeo de Derechos Humanos.

Entiendo que este argumento resultaría válido, por tanto, para vigilar la actividad del trabajador en RRSS durante la jornada laboral y haciendo uso de medios proporcionados por la empresa. Pero ¿qué ocurre con la actividad del trabajador en RRSS desde, por ejemplo, su domicilio y con un ordenador privado? Pongamos por ejemplo que el trabajador desvela información confidencial de la empresa en un perfil cerrado en Facebook o en Twitter. ¿Tiene derecho el empleador de conocer que el trabajador ha incumplido sus obligaciones contractuales? ¿Sería válida, en definitiva, una estipulación en el contrato laboral que obligase al trabajador a proporcionar sus claves en RRSS a su empleador al objeto de verificar el cumplimiento de su deber de confidencialidad?

Pues ése es precisamente el debate que ahora mismo se está pergeñando en EEUU y que no tardará mucho en llegar a nuestros juzgados y tribunales. Por el momento, y puedo equivocarme, entiendo que cualquier empresa en España que solicitase dicha información al trabajador estaría extralimitándose en su función de vigilancia, lo cual habría de entenderse como una invasión de la intimidad del trabajador. No les falta razón, no obstante, a los que entienden que el perjuicio que puede realizarse a la empresa desde un perfil privado con miles de amigos o seguidores puede ser enorme. Veremos cómo se zanja el debate allende los mares, porque posiblemente será ésa la línea que posteriormente aquí seguiremos.

Fuente | blogs.lainformacion

Twitter advierte que habrá más ataques a medios de comunicación

 

Luego de los hackeos a cuentas de Twitter de  AP y  The Guardian la plataforma social de microblog envió un memo a los medios de comunicación y agencias de noticias, en el que advierte de más ciberataques por venir y sugiere medidas de acción que los usuarios pueden tomar para evitar ser comprometidos.

Al parecer los recientes hackeos son el resultado de ataques de phishing enviados directamente a cuentas de correo electrónico corporativo. El memo de Twitter, publicado en el sitio web de Buzzfeed, da varios consejos que las compañías deben emplear para fortalecer la seguridad de sus cuentas.

De acuerdo con Twitter, las empresas deben aplicar varias prácticas de seguridad. Entre ellas cambiar las contraseñas actuales y usar al menos 20 caracteres en ellas, de esta forma las cuentas serán más difíciles de hackear, aseguró la compañía en el memo.

Los usuarios de la red social también deben elegir contraseñas con caracteres y palabras generadas de forma aleatoria.

La plataforma de microblog exhorta a las empresas a utilizar un equipo de cómputo dedicado exclusivamente para Twitter. De esta forma, incluso si la seguridad de las cuentas de correo electrónico se ve violada por ataques de phishing, las cuentas de la red social seguirán seguras.

Según el sitio de tecnología Cnet, la red de microbloggin trabaja en un sistema de autenticación de dos factores, con el que los usuarios pueden consolidar sus cuentas mediante el uso de un método de dos pasos para iniciar sesión; sin embargo, Twitter hasta ahora no ha comentado sobre el asunto.

En las últimas semanas, cuentas de medios de comunicación como The Guardian, CBS News, entre otros, así como agencias de noticias como Associated Press y Reuters han sucumbido ante hackers.

Fuente | bsecure

Twitter lanzará su servicio musical este fin de semana

 

Twitter, la popular red social, estaría ultimando los detalles para lanzar su servicio musical este mismo fin de semana según los últimos rumores. Su nueva aplicación estaría centrada en la música independiente y nos sugerirá nuevos cantantes y álbumes según una serie de parámetros. Parece que nadie se quiere quedar fuera del mercado musical.

Según leemos en AllThingsD, la nueva aplicación musical de Twitter llegará el viernes, aunque más tarde han aclarado que lo hará a lo largo del fin de semana. También es muy reveladora la compra de We Are Hunted, tal y como nos comentan nuestros compañeros de TabletZona. Los rumores sobre un servicio similar llevan sucediéndose desde que en marzo incorporara a todo el equipo de We Are Hunted.

Este software estaba especializado en rastrear la web en busca de nueva música y eso es lo que se espera que haga lo nuevo de Twitter. Incluso se rumorea que el perfil TwitterMusic, pertenecería a este servicio. Algunas personalidades de Estados Unidos podrían estar incluso probando la aplicación, algo que se ha demostrado gracias a Twitter.

La nueva aplicación de la red social de microblogging nos recomendará nueva música basándose en diferentes parámetros, como las personas a las que seguimos en la red social, los hashtag utilizados, las menciones, etc. La aplicación nos permitirá también escuchar la música directamente y en algunas ocasiones, podremos incluso descargarla.

Twitter

La presentación podría coincidir con Cochella, el festival de música que se realiza en el desierto de California y que cada año atrae a grandes artistas. La repercusión de una presentación durante este festival sería enorme, algo que Twitter habrá pensado muy bien.

Estaremos atentos a este estreno que debe producirse a lo largo de este fin de semana. Cuando esté disponible os traeremos las primeras impresiones. Parece que el negocio de la música es muy suculento y ninguno de los grandes de la tecnología se quiere quedar fuera.

Fuente | adslzone