¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Puntos débiles

Слабые звенья

Otras ediciones de este tema (22)
  • añadir a favoritos
    Añadir a marcadores

¿Será seguro esquivarlo?

Consultas: 1372 Comentarios: 1 Ranking: 8

jueves 3 de mayo de 2018

Vamos a ver qué es VPN, cómo funciona esta tecnología y que problemas pueden afrontar los usuarios que desean esquivar los posibles bloqueos con la misma.

La tecnología VPN (virtual private network – red privada virtual) permite usar la conexión privada de tipo “PC-PC” en una red privada o pública. Puede ser usado para el acceso remoto del personal a la red corporativa privada, por ejemplo, en caso de trabajar desde casa o en un viaje de negocios.

Otra opción de uso de esta conexión es la protección de la intercepción del tráfico, si algún segmento de la red no es de confianza. Por ejemplo, así uno puede proteger sus datos en caso de usar los puntos de acceso públicos Wi-Fi que no requieren contraseña.

Si Vd. tiene establecida la conexión VPN, el tráfico cifrado de su equipo o dispositivo móvil primero se transfiere al servidor VPN remoto, y luego se redirige al recurso que Vd. desea acceder. De esta forma, todos los nodos que están en la ruta de su dispositivo al servidor VPN, así mismo, su router de casa y el equipamiento del proveedor pueden detectar solo que Vd. intercambia la información cifrada con el servidor de la red privada virtual. No detectan dónde se dirigen sus datos una vez pasados por el servidor VPN.

#drweb

¿Suena atractivo? Sí, pero solo en la siguiente condición.

Para que la conexión VPN asegure la protección y la privacidad, Vd. debe usar solo el servidor VPN de confianza porque a través del mismo pasará todo el tráfico de su dispositivo. Si los malintencionados logran controlar este servidor, podrán redirigir sus solicitudes a los recursos phishing, así como recopilar y analizar los datos no cifrados, incluidas las contraseñas y la mensajería privada.

  • Los expertos analizaron 15 servicios VPN y como resultado se enteraron de que 10 de ellos permiten las filtraciones DNS a través de las extensiones correspondientes para el navegador Chrome.

    https://www.anti-malware.ru/news/2018-04-03-1447/25903

  • Un investigador italiano Paolo Stagno hizo pruebas de 70 servicios VPN y detectó que 16 de ellos (23%) revelan las direcciones IP reales de usuarios. El problema se debe al uso de la tecnología WebRTC (Web Real Time Communication) que permite realizar las llamadas de audio y vídeo directamente del navegador. Esta tecnología la soportan algunos navegadores, así mismo, Mozilla Firefox, Google Chrome, Google Chrome para Android, Samsung Internet, Opera y Vivaldi.

Un 18% de servicios VPN no cifran el tráfico, y por lo tanto los smartphones son vulnerables a los ataques de tipo “man-in-the-middle", un 84% — admiten la filtración del tráfico y un 38% contienen un código que VirusTotal clasifica como nocivo. Además 4 de 283 aplicaciones en Android analizadas instalaban los certificados digitales que les permitían interceptar y descifrar el tráfico TSL.

El informe fue preparado por los expertos de CSIRO de Australia, Universidad de South Wales y Universidad de California en Berkeley (EE.UU.)

https://hitech.vesti.ru/article/634428

#anonimato #datos_personales #responsabilidad #privacidad #supervisión

El mundo de antivirus recomienda

  • En caso de conectarse al servidor VPN público, intente no usar esta conexión para transferir la información confidencial porque nunca se sabe quién puede verla.
  • Por causa de mucho interés a VPN, es probable que aparezcan varios servicios VPN de estafa cuyo uso puede ser de amenaza para su seguridad.

Un ejemplo curioso:

Si se trata del anonimato en Internet, hasta los hackers con mayor experiencia a veces se equivocan. Un ejemplo destacado es Guccifer 2.0 que se encargó del hackeo de los servidores del Comité Nacional del Partido Demócrata de los EE.UU. y la transferencia de los materiales robados a WikiLeaks en junio del año 2016.

Al intentar averiguar quién es Guccifer 2.0 en realidad, Ehmke analizó los meta datos de sus mensajes electrónicos, pero todos los rastros llevaron al mismo servidor en Francia. Pero aun así, Ehmke logró detectar que el hacker usó el servicio Elite VPN. Uno de los nodos de salida del servicio está en Francia, pero la oficina central está en Rusia.

Según las fuentes de The Daily Beast, una vez Guccifer 2.0 supuestamente olvidó activar su cliente VPN antes de autorizarse, y, como resultado, dejó su dirección IP de Moscú real en el servidor de la red social norteamericana. Las fuentes no mencionan el nombre del sitio web, pero se sabe que el hacker usaba Twitter y WordPress para sus comunicaciones externas (ambas empresas rechazaron comentarlo).

https://www.securitylab.ru/news/492261.php

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios