Fuente: Amor y Rabia | COVID-19 Tracker | Evolution in real time
Purusharth Singh 👉 @bloggers_view
On Friday, approximately 75 alien-enthusiasts gathered in the Nevada desert for Storm Area 51, a jokey Facebook event that went viral back in June.
But just before those folks met up for what ended up being a far smaller event than expected, a public relations unit within the U.S. military took to Twitter to share a “joke” of its own — threatening to kill attendees with a stealth bomber.
On Friday, Defense Visual Information Distribution Service (DVIDS) tweeted a photo of a B-2 stealth bomber along with the caption “the last thing #Millennials will see if they attempt the #area51raid today.”
The unit later deleted the tweet and apologized for posting it in the first place.
“Last night a DVIDSHUB employee posted a Tweet that in NO WAY supports the stance of the Department of Defense,” DVIDS tweeted on Saturday. “It was inappropriate and we apologize for this mistake.”
The tweet was clearly in very poor taste, but had anyone actually attempted to raid Area 51, the military would have legally been allowed to use deadly force against them.
Thankfully, it didn’t come to that. In fact, the whole event seems to have gone peacefully. Law enforcement arrested just one person, and even that attendee didn’t attempt to breach Area 51’s gates — they just got caught urinating near them.
READ MORE: Area 51: US military sorry over bomber raid tweet [BBC News]
More on Storm Area 51: Air Force “Stands Ready” to Defend Area 51 From Facebook Event
Peter Sunde, co-fundador del motor de búsqueda y tracker de ficheros BitTorrent, The Pirate Bay, está trabajando en una aplicación de mensajería instantánea denominada Heml.is que publicita como totalmente segura y privada.
El anuncio de esta aplicación financiada bajo la modalidad denominada “crowdfunding” con posibilidad de aportaciones de usuarios desde 5 dólares, llega cuando aún resuenan las noticias y consecuencias del escándalo derivado de PRISM, el programa de ciberespionake masivo de la agencia de seguridad nacional estadounidense NSA.
Según Sunde, Heml.is, será cien por cien privado y cifrado de extremo a extremo y además no permitirán acceso alguno de terceros ni gobiernos o agencias gubernamentales:
“Empresas como Facebook, Twitter, Apple y Google se han visto obligadas a abrir sus sistemas y distribuir la información sobre sus usuarios. Estamos construyendo una aplicación de mensajería en el que nadie pueda escuchar, ni siquiera nosotros. Preferimos cerrar el servicio antes de dejar entrar a nadie”, explican.
Heml.is se ofrecerá como aplicación gratuita y también de pago con funciones avanzadas. No se conoce cuando estará disponible esta aplicación que pretende ser un Whatsapp seguro y privado.
Fuente | muy seguridad
Al igual que otras plataformas, Twitter ya se ha convertido en un medio idóneo para estafadores y trolls, gente que acosa y provoca a otros usuarios mediante comentarios irritantes y soeces. Además, los riesgos en seguridad son inevitables en esta red social, donde los usuarios pueden seguir o mencionar a cualquiera, sin poder controlar quién les lee o tweetea. La única opción que ofrece Twitter es bloquear individualmente a los perfiles no deseados. Por estos motivos, si queréis evitar estos inconvenientes, es imprescindible proteger vuestros dispositivos y vuestros perfiles.
Fuente | kaspersky
El colectivo hacktivista Anonymous sufrió el hackeo de sus cuentas de Twitter @YourAnonNews, así como de @PLF2012, a manos del grupo de hackers rival Rustle League.
De acuerdo con The Next Web, el primer tuit publicado en el perfil del grupo hacktivista se dio en la madrugada del viernes con un hashtag que indicaba que Rustle League había tomado control de la cuenta.
“Hace 27 días, Commander X se cerró la puerta de #YAN ¿alguien puede adivinar por qué? # RustleLeague #40oz”, decía el tuit.
@YourAnonNews es una de las mayores cuentas de los hacktivistas en Twitter, con 1.1 millones de seguidores. Por su parte, la de Frente de Liberación del Pueblo (PLF, por sus siglas en inglés) era una cuenta muy influyente con un seguimiento de más de 10,000 y dirigida por Commander X, uno de los más conocidos miembros de Anonymous.
Anonymous reconoció el hackeo a través de su cuenta principal de Twitter @Anon_Central: “Los líderes del movimiento de Anonymous @YourAnonNews y @PLF2012 han sido hackeados”.
Más de 20 mensajes de Twitter fueron publicados por Rustle League en la cuenta de su rival, principalmente con lenguaje soez, ofensivo, racial y con tono de burla.
El perfil de @YourAnonNews parece haber sido recuperado. Sin embargo, el dueño de la cuenta no ha hecho ninguna declaración sobre el incidente, aunque borró todos los mensajes escritos por el grupo rival.
Este incidente provocó que varios miembros de Anonymous le declararan la guerra a Rustle League.
Esta no es la primera vez que el grupo de hackers autodenominado Superhéroes de internet toma control de una cuenta de Twitter de Anonymous. En febrero pasado lo hicieron con @Anon_Central.
Fuente | bsecure
La doble autenticación de Twitter, implementada por el sitio de microblogging esta semana puede ser hackeada de forma sencilla, según han demostrado los investigadores de F-Secure.
La llegada de la doble autenticación a la red social Twitter este misma semana estaba cantada, aparentemente aumentando la seguridad para impedir el robo de identidad. Una característica que tienen otras grandes empresas como Google, Facebook, PayPal, Dropbox, Apple, el servicio de gestión de contenido WordPress o la misma Microsoft, y que aprimera vista parecía una victoria.
No tan rápido ya que en apenas un día, investigadores de F-Secure han logrado hackear el sistema de manera sencilla, asegurando que “un atacante podría utilizar la suplantación de SMS para desactivar 2FA si conoce el número de teléfono del destino”.
El problema es que Twitter utiliza SMS como una forma de enviar y recibir tweets y también en el nuevo servicio de autenticación, por lo que el envío de un simple comando ‘STOP’ elimina el número de teléfono de la cuenta y a su vez desactiva la doble autenticación.
Además, si Microsoft, Google o Facebook, tienen un proceso de recuperación de cuentas, Twitter sólo dispone de una página de restablecimiento de contraseña, explican desde F-Secure. Tienen mucho trabajo que realizar en el sitio de microblogging.
F-Secure ha realizado y publicado el proceso que puedes ver en este enlace.
Fuente | muy seguridad
Alertaba la pasada semana el medio norteamericano Wall Street Journal acerca de un enconado debate en EEUU acerca de la posibilidad de los empleadores de vigilar las cuentas en redes sociales de sus empleados. Según informaba el propio medio, son ya numerosos los estados norteamericanos que han aprobado algún tipo de normativa que pretende evitar esa práctica, por entender que dicha práctica supone una vulneración del derecho a la intimidad de sus trabajadores.
La argumentación que esgrimen desde Wall Street a favor del control empresarial de estos perfiles es que la información que sus trabajadores pueden compartir en medios sociales puede causar auténtica distorsión en el mercado, en el sentido de que el mercado financiero se puede ver alterado por la información confidencial que de este modo se filtre, con el consiguiente perjuicio que se pueda derivar para los consumidores.
Este debate, lejos de ser ajeno a Europa, ya ha llegado también al viejo continente. En España el debate está en la calle y en los medios, que no en las cortes ni en los juzgados, por el momento. Sin embargo, en esta discusión de si el empleador puede legalmente o no “espiar” los perfiles en redes sociales de sus empleados juegan, a mi entender, al igual que lo hacen en los casos de acceso al historial de navegación o al correo electrónico, principalmente dos derechos, (i) de un lado, el derecho del empresario de verificar que los medios que son facilitados al trabajador son efectivamente utilizados en el cumplimiento de la prestación laboral (cuando el acceso a RRSS se realiza desde la propia empresa) y de verificar la no difusión de información confidencial por parte del trabajador (en cualquier supuesto); y (ii) de otro lado, el derecho a la intimidad del trabajador, el cual presume “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás”, el cual ha de ser respetado también en el marco de las relaciones laborales, en las que es factible en ocasiones acceder a informaciones atinentes a la vida íntima y familiar del trabajador que pueden ser lesivas para su intimidad.
El equilibrio entre ambos derechos, y que determina la legalidad o no del acceso, encuentra su base en el siguiente argumento. Según entendió el Tribunal Supremo (Sala de lo Social) en Sentencias de 26 de septiembre de 2.007 y 6 de octubre de 2011, aplicadas al correo electrónico y los equipos informáticos, pero extensible a mi juicio a los medios sociales, “aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio”.
En atención a lo anterior, si la empresa ha establecido previamente las reglas de uso de los equipos y ha informado a los trabajadores de que dicho control va a existir, el control y vigilancia de los medios sociales por el trabajador estarían en principio permitidos, sin que se produzca en tal caso vulneración del secreto de las comunicaciones, siempre que dicho acceso se produzca desde equipos puestos a disposición del empleado por el empresario. De esta manera, si los medios proporcionados por la empresa se utilizan para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado “una expectativa razonable de intimidad” en los términos que establece el Tribunal Europeo de Derechos Humanos.
Entiendo que este argumento resultaría válido, por tanto, para vigilar la actividad del trabajador en RRSS durante la jornada laboral y haciendo uso de medios proporcionados por la empresa. Pero ¿qué ocurre con la actividad del trabajador en RRSS desde, por ejemplo, su domicilio y con un ordenador privado? Pongamos por ejemplo que el trabajador desvela información confidencial de la empresa en un perfil cerrado en Facebook o en Twitter. ¿Tiene derecho el empleador de conocer que el trabajador ha incumplido sus obligaciones contractuales? ¿Sería válida, en definitiva, una estipulación en el contrato laboral que obligase al trabajador a proporcionar sus claves en RRSS a su empleador al objeto de verificar el cumplimiento de su deber de confidencialidad?
Pues ése es precisamente el debate que ahora mismo se está pergeñando en EEUU y que no tardará mucho en llegar a nuestros juzgados y tribunales. Por el momento, y puedo equivocarme, entiendo que cualquier empresa en España que solicitase dicha información al trabajador estaría extralimitándose en su función de vigilancia, lo cual habría de entenderse como una invasión de la intimidad del trabajador. No les falta razón, no obstante, a los que entienden que el perjuicio que puede realizarse a la empresa desde un perfil privado con miles de amigos o seguidores puede ser enorme. Veremos cómo se zanja el debate allende los mares, porque posiblemente será ésa la línea que posteriormente aquí seguiremos.
Fuente | blogs.lainformacion