-
CÓMO ELIMINAR MOLESTAS NOTIFICACIONES EN PANTALLA
En la mayoría de ocasiones, estas notificaciones provienen de sitios web que hemos visitado y a los que hemos autorizado para emitir estos molestos mensajes (Seguramente, sin darnos cuenta). Para solucionar esto, en el caso de Google Chrome: Acudimos a Configuración En el cuadro de búsqueda tecleamos Notificaciones Accedemos a Configuración de sitios Desde aquí vamos a Notificaciones Y eliminamos de la lista aquellos sitios que no hayamos autorizado. Listo! 🙂
-
773 MILLONES DE CUENTAS HACKEADAS, COMPRUEBA LA TUYA
Posiblemente recordéis la filtración de Yahoo que se dio a conocer a finales de 2017 donde más de 3.000 millones de cuentas fueron expuestas. Por aquel fallo de seguridad, la empresa deberá pagar más de 50 millones de dólares. Más pequeña pero igual de relevante fue la filtración de cuentas de Marriott, con 500 millones de afectados. Ahora, a través del experto en seguridad Troy Hunt, ha salido a la luz una de las filtraciones de correos más grandes de la historia, con 772,904,991 direcciones de correo filtradas y más de 21 millones de contraseñas. Una filtración que ha sido recopilada en un gigantesco archivo de MEGA y cuyo nombre…
-
¿QUÉ ES UNA VPN?
Parece que hay una nueva razón para preocuparte por tu privacidad en Internet casi todos los días. Pasos hacia atrás en las regulaciones de privacidad, abusos de datos personales y mucho más. Si hubiera alguna forma de recuperar el control de tu privacidad … Resulta que, una red privada virtual ( VPN ) es la respuesta a esta pregunta. Antes limitadas a los usuarios con más conocimientos técnicos, los servicios modernos de VPN combinan facilidad con seguridad. Si alguna vez quisiste aprender más sobre VPN, estoy aquí para ayudarte. ¿Qué es una dirección IP? Antes de profundizar en las VPN, tenemos que hablar sobre cómo accedes a Internet. Una dirección…
-
12 SENCILLAS COSTUMBRES QUE MEJORAN TU SEGURIDAD ONLINE
Sigue estos sencillos consejos para proteger la seguridad de tus dispositivos, tus datos, tu tráfico de Internet y tu identidad. Los ataques de ransomware, el robo de identidad y el fraude de tarjetas de crédito en línea pueden ser devastadores, y estos son solo algunos de los muchos tipos de software malicioso y ataques en la red. Si nunca has sido víctima de una infracción, considérate afortunado, pero no permitas que tu suerte te lleve a bajar la guardia. Hacer que tus dispositivos, tu identidad en línea y tus actividades sean más seguros realmente no requiere mucho esfuerzo. De hecho, varios de estos consejos sobre lo que puedes hacer para…
-
#BUG: LOCALIZAR A UN CONTACTO DE WHATSAPP
Sea cual sea la aplicación, y sea lo grande que sea la empresa que haya detrás, siempre hay un ‘bug’ de seguridad que subsanar. Son como brazos de niebla que avanzan a través de las rejas del código, por muy robustas que estas sean. Para probar esto, lo primero que hay que hacer es averiguar la dirección IP del usuario de WhatsApp al cual queremos localizar en el mapa. Para ello simplemente se utiliza un código PHP. Con esto se logra revelar la IP de los usuarios de WhatsApp, así como la versión de la aplicación y guardar estos datos en un servidor (Existen multitud de webs que nos permiten…
-
COMPROBAR LA AUTENTICIDAD DEL REMITENTE DE UN MAIL
En este tutorial vamos a aprender a identificar el auténtico remitente de un correo electrónico. Esto puede ser útil cuando sospechamos que un mensaje que ha llegado a nuestro buzón puede no ser de ese amigo, bien porque escribe distinto o porque aporta información que no esperábamos, como si fuera un correo de spam. Para evitar problemas, recomendamos hablar directamente con esa persona, por si acaso tiene alojado en su equipo un virus, pero si preferimos asegurarnos, lo primordial sería identificar la dirección IP del servidor o del equipo que se ha ocupado de enviar el mensaje. A continuación analizaremos cómo podemos ver el auténtico origen de varios servidores de…
-
¿ES TU WEB MÍNIMAMENTE SEGURA? #1 PRUEBA: INYECCIÓN SQL
Puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro, es de los tipos de ataque más sencillos de realizar y uno de los talones de aquiles de la mayoría de webs hasta no hace tanto. Cuando cubrimos el formulario de acceso a una web (usuario y contraseña), o el de contacto y acto seguido pulsamos ‘enviar‘, lo que ocurre por detrás de lo que vemos es una sentencia SQL que se lanza sobre la BBDD de la WEB: Tal y como se ve en la imagen, en un login se realiza una consulta de selección sobre la BBDD que busca la password asociada al…
-
COMPRUEBA QUE TUS CUENTAS NO HAN SIDO HACKEADAS
Un usuario promedio tiene decenas e incluso cientos de cuentas que requieren contraseñas. Al mismo tiempo, la cantidad de violaciones de datos de usuario que se producen cada año continúa aumentando drásticamente. Comprensiblemente, ahora estamos más preocupados por los delitos relacionados con Internet que involucran el robo de información personal y financiera, y en consecuencia, más concienciados con las medidas de seguridad que tenemos que llevar a cabo. No es novedad que Mozilla es una empresa que intenta que la seguridad y la protección de la privacidad sea la clave de su imagen de marca. Por este motivo han creado ‘Firefox Monitor’, una herramienta de seguridad propuesta diseñada para todos,…
-
PROTEGE TUS ARCHIVOS CON CONTRASEÑA
Folder Protector ofrece a cada usuario una carpeta protegida que solo puede abrirse ingresando la contraseña en la aplicación. A diferencia de la mayoría de los programas de bloqueo de archivos, Folder Protector es de pequeño tamaño (casi 58 KB) y no muestra la carpeta que protege. Esto proporciona una ventaja adicional, ya que las personas que no conocen la contraseña no tienen un objetivo para intentar ingresar. Como el software es portátil, puedes ocultarlo o incluso eliminarlo después de proteger tu carpeta y nadie tendrá la menor idea de que ha sido utilizado. Luego, cuando necesites acceder a los archivos protegidos, puedes volver a descargar el programa desde esta…
-
DECENAS DE APLICACIONES POPULARES DE LA APP STORE ENVIAN DATOS DE LOCALIZACIÓN DE SUS USUARIOS A EMPRESAS QUE LOS REVENDEN
Un grupo de investigadores expone que docenas de aplicaciones populares de iPhone están compartiendo «silenciosamente» los datos de ubicación de «decenas de millones de dispositivos móviles» con empresas de venta de datos a terceros. Casi todas requieren acceso a los datos de ubicación del usuario para que funcionen correctamente, como las aplicaciones meteorológicas y de acondicionamiento físico, pero comparten esos datos a menudo con otras empresas como una forma de generar ingresos. En muchos casos, las aplicaciones envían ubicaciones precisas y otros datos sensibles e identificables «en todo momento, constantemente» y, a menudo, con «poca o ninguna mención al usuario» de que los datos de ubicación se compartirán con terceros,…