Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
25 octubre, 2015
10 octubre, 2015
¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid
Gran charla (sólo 9minutos) imprescindible para que muchos tomen conciencia sobre la importancia de nuestra privacidad del día a día, y dejemos de hacer esas afirmaciones y preguntas ingenuas y sobre todo ignorantes como la que da título a este post y el clásico "si yo no tengo nada que esconder".
https://youtu.be/NPE7i8wuupk
https://youtu.be/NPE7i8wuupk
17 junio, 2013
Orwell era un visionario - www.enriquedans.com
Mi columna de esta semana en el diario Expansión se titula “Orwell era un visionario” (pdf), y es una breve reflexión sobre el escándalo del espionaje masivo de la NSA norteamericana a través de operadoras telefónicas como Verizon, o de varias empresas de servicios en la red. Sobre todo, un intento por desarmar esa absurda y tóxica idea de que “si no tengo nada que ocultar, no tengo nada que temer”, y por llevar al lector a la verdadera magnitud de lo que hemos podido comprobar con nuestros propios ojos que está ocurriendo: la construcción de todo un macrosistema de vigilancia de todos los ciudadanos, una sociedad disfuncional, un auténtico estado policial en el que todos los elementos del contrato social han cambiado sin consentimiento expreso de nadie para convertir el mundo en que vivimos en la traslación perfecta y prácticamente literal del “1984″ de Orwell.http://www.enriquedans.com/2013/06/orwell-era-un-visionario-mi-columna-de-esta-semana-en-expansion.html
Lo peor de todo este tema ya no es que los Estados Unidos hayan entrado en esta alucinante y distópica deriva. Lo que de verdad asusta es que existe un elevado porcentaje de norteamericanos que están de acuerdo con vivir bajo permanente vigilancia, porque confían que eso les va a permitir vivir con más tranquilidad. Que se lo digan a las víctimas de Boston, que sufrieron las bombas puestas por dos personas que vivían en los Estados Unidos becadas por el propio gobierno que, estúpidamente, pretendía que lo tenía “todo bajo control” y “lo escuchaba todo”… no, los sistemas de este tipo no funcionan a la hora de vigilar “a los malos”. Se construyen por otras razones, y solo sirven para otros fines mucho más perversos. Los sujetos reales de esa vigilancia no son “los malos”: lo somos todos los demás.
A continuación, el texto completo de la columna, junto con algunos de los enlaces que utilicé para inspirarla:
Orwell era un visionario
El descubrimiento de las relaciones de la National Security Agency (NSA) norteamericana con una compañía de telefonía, Verizon, y la filtración de una presentación del sistema PRISM por parte de Edward Snowden, un ex-empleado contratado por esa agencia, deja claros los condicionantes de la sociedad actual: todo lo que hacemos, decimos, buscamos o leemos es interceptado y analizado por el gobierno norteamericano. Sea usted norteamericano o no.
No importa que usted sea una bellísima persona: su vida está bajo escrutinio permanente. Olvide toda expectativa de privacidad. El gobierno norteamericano ha ido redefiniendo lenta y casi subrepticiamente el marco legal hasta construir algo que recuerda muchísimo a la Policía del Pensamiento magistralmente descrita por George Orwell en su libro “1984”, escrito… en 1947.
Hace años, en una entrevista en televisión, comenté que los gobiernos de algunos países supuestamente democráticos envidiaban secretamente a regímenes totalitarios como Irán o China. Me quedé corto. La magnitud de lo descubierto es mucho, mucho mayor.
Si usted cree que, por ser una buena persona y no tener nada que ocultar, no tiene nada que temer, piense que no se trata de ocultar nada: se trata de mantener el derecho a que no las vea nadie. La privacidad es un derecho. Un derecho fundamental. Solo puede vulnerarse cuando un juez así lo justifica. Piense en la cantidad de implicaciones que podría tener la observación de determinadas cosas que usted, con su mejor intención, compra, lee o busca. Piense, peor aún, en la cantidad de suposiciones y actuaciones incorrectas o injustificadas a las que podría dar lugar vista por unos ojos suficientemente paranoicos.
Pero sobre todo, lea. Contra ideas equivocadas, cultura. Nunca ha habido un mejor momento histórico para releer “1984”. Por favor, léalo, o reléalo si lo hizo hace tiempo. Orwell era un auténtico visionario. Y “1984”, un manual de instrucciones.
28 enero, 2013
Mega, un servicio no tan seguro - naukas.com
http://naukas.com/2013/01/28/mega-un-servicio-no-tan-seguro/
Citar
Estrictamente hablando, este fallo es también atribuible a todos aquellos usuarios que piensan que 1234 o el nombre del perro son buenas contraseñas. Sobre Megacrack, el comentario de Mega es sucinto y hasta cierto punto sarcástico: “un excelente recordatorio de que no hay que usar contraseñas de diccionario o fáciles de adivinar, sobre todo si la contraseña también sirve como clave de cifrado maestra para todos los archivos almacenados en Mega” El problema es que cualquier servicio online ya debe contar con que el usuario medio es cortito, y habilitar todas las defensas posibles. Implementar métodos de hash tan inseguros como los de Mega es lo mismo que decir en voz alta “sí, el cliente es idiota, y nosotros también.”
Citar
Personalmente, coincido con otros autores en que el sistema de seguridad de Mega no está diseñado para proteger al cliente sino para proteger a Mega. Han intentado crear una especie de guardamuebles anónimo, donde el conserje mira para otro lado sin querer saber lo que los clientes guardan en el interior, y donde nadie más que el usuario tiene llaves de la puerta. De esa forma, cuando lleguen los hombres G, podrán encogerse de hombros y pretender que ellos no sabían nada. El problema es que sus candados son débiles y las puertas tienen fallos, así que si usted quiere proteger sus datos, le recomiendo que no los suba a Mega. Allí solamente una cosa es segura: que el amigo Dotcom va a seguir forrándose vendiendo humo. En este caso, el humo de la seguridad aparente.
28 diciembre, 2012
Liberada wifislax-4.3 version final
El sistema sigue manteniendo la misma filosofia modular ,para poder ampliar las capacidades facilmente mediante archivos "xzm" , la estructura es la misma , pero no asi el sistema , que ya no esta basado en SLAX ni PORTEUS , si no que directamente se ha hecho todo el trabajo desde cero , con paqueteria SLACKWARE 14 , que a fin de cuentas es lo que hacen SLAX y PORTEUS , se basan ambas en SLACKWARE.
Durante los 6 meses se han implementado scripts para mejorar el sistema , aplicaciones, herramientas de limpieza etc , para que la gente que lo instale en hd este mas comoda en el sistema.
Respecto a la tematica de la live " wireless " , se han implementado todas las herramientas que nos han parecido mas interesantes ,y se han actualizado constantemente las que ya teniamos en la live.
El sistema en modo live viene con hasta 3 escritorios diferentes siendo kde4 el preferente , y xfce & openbox como alternativas ligeras , tambien cuenta con DOBLE KERNEL , ¿ que es esto ? , pues se ha logrado implementar un sistema mediante el cual podeis seleccionar arrancar con un kernel normal ( 32 bits ) u otro kernel configurado con PAE , ideal para equipos con mas de 4 gigas de ram ( este tambien es de 32 bits ) , en el ultimo momento se han implementado los drivers oficiales tanto de ati como de nvidia para poder hacer comodamente gpu-cracking ( añadiendo el modulo xzm de hashcat ).
Salimos en esta version con kernel 3.5.7 , que si bien no es el mas nuevo ahora mismo , nos ha dado buenos resultados en las pruebas wireless.
Eneste hilo , podeis conseguir EXTRAS , de todo tipo para ampliar las posibilidades del sitema , ...desde aplicaciones ofimaticas, multimdeia , antivirus y como no PENTESTING
como maltego , metasploit , set , subterfuge , w3af ...entre otras.
http://foro.seguridadwireless.net/live-wifislax/modulos-xzm-para-wifislax-4-3/
*Es muy sencillo , solo bajad el fichero xzm , colocarlo dentro del directorio "modules" o "base" ...y arrancad, asi habreis añadido nuevos programas a la live.
Se incluye en la live un gestor de paquetes slackware 14 , por si necesitais librerias extras.
Podeis instalarla en HD , ( como siempre ).
En resumidas cuentas una base inicial potente , y lo mas importante AMPLIABLE.
Descarga: http://foro.seguridadwireless.net/live-wifislax/liberada-wifislax-4-3-version-final/
English: http://distrowatch.com/?newsid=07633
26 noviembre, 2012
10 generadores online de contraseñas
Bárbara Pavan
Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemos comprometer nuestra vida online, y tener una contraseña débil es una de ellas. ¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.
Esto lo podemos hacer generando una contraseña fuerte, es decir, una combinación aleatoria de números, letras y caracteres que nos sirva para poder tener más seguridad en el acceso de nuestras cuentas. Esto lo podemos hacer nosotros mismos –de hecho, JJ nos presentó una guía para mejorar la fortaleza de nuestras contraseñas hace algunos meses- o podemos recurrir además a otros servicios que se encarguen de hacerlo por nosotros, para que no tengamos que pensar en ello. El hecho de que sean aleatorias puede generarnos más problemas que si fueran pensadas a consciencia, pero también es algo necesario para crear una contraseña fuerte.
Por eso, vamos a repasar una serie de servicios que nos permiten generar contraseñas. Como estas claves son algo difíciles de recordar, podemos usar además un administrador de contraseñas que sea lo suficientemente seguro para nuestros estándares como para recordarlas siempre y tenerlas almacenadas. También podemos guardarlas en un archivo de texto que esté crifrado, para que nadie excepto nosotros pueda accederlo.
http://bitelia.com/2012/11/10-generadores-online-de-contrasenas
Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemos comprometer nuestra vida online, y tener una contraseña débil es una de ellas. ¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.
Esto lo podemos hacer generando una contraseña fuerte, es decir, una combinación aleatoria de números, letras y caracteres que nos sirva para poder tener más seguridad en el acceso de nuestras cuentas. Esto lo podemos hacer nosotros mismos –de hecho, JJ nos presentó una guía para mejorar la fortaleza de nuestras contraseñas hace algunos meses- o podemos recurrir además a otros servicios que se encarguen de hacerlo por nosotros, para que no tengamos que pensar en ello. El hecho de que sean aleatorias puede generarnos más problemas que si fueran pensadas a consciencia, pero también es algo necesario para crear una contraseña fuerte.
Por eso, vamos a repasar una serie de servicios que nos permiten generar contraseñas. Como estas claves son algo difíciles de recordar, podemos usar además un administrador de contraseñas que sea lo suficientemente seguro para nuestros estándares como para recordarlas siempre y tenerlas almacenadas. También podemos guardarlas en un archivo de texto que esté crifrado, para que nadie excepto nosotros pueda accederlo.
- PasswordLive: este servicio es relativamente novedoso, nos permite usar una palabra clave secreta que tomará como base para generar una contraseña entre 8 y 64 caracteres. Nosotros podemos personalizar la cantidad de caracteres, y si tendrá o no números, mayúsculas, y caracteres especiales, entre otros.
- Strong Password Generator: con este generador podemos también crear claves con caracteres especiales, seleccionando en una drop down box la cantidad de caracteres que queremos que tenga. El resultado es una contraseña muy segura, aunque un tanto difícil de recordar.
- Random Generator: desde Random.org nos llega este generador de contraseñas, que permite que generemos varias contraseñas para diferentes servicios al mismo tiempo –un máximo de 100 por cada generación-. Nada más tenemos que seleccionar la cantidad de caracteres –mínimo 6, máximo 24- pero no podemos elegir si incluirá o no un carácter especial, esto viene por default.
- Generate Password: con este generador nos metemos en el mundo de las llamadas “contraseñas pronunciables” que son igualmente seguras pero más fáciles de recordar. En este caso, este servicio nos genera dos contraseñas: una fuerte, completamente aleatoria, y otra pronunciable, que nos servirá para acordarnos de la contraseña sin comprometer la seguridad.
- Clave Segura: este es un generador de contraseñas Fuertes muy simple de usar: básicamente no tenemos que seleccionar nada y el generador se encargará de hacer todo el trabajo. Podemos elegir dos cosas: el tipo –letras y números, sólo números, caracteres especiales- y la longitud –de 4 a 20 caracteres-.
- What’s My IP: este servicio sirve para averiguar nuestra dirección IP de forma fácil, pero además tienen una herramienta de generación de contraseñas que nos permite generar claves aleatorias de 8 y 12 caracteres. Tenemos bastantes opciones de personalización, como por ejemplo, evitar que en la contraseña se ingresen caracteres con formas similares como I, l, 1.
- New Password Generator: en el mismo estilo de las claves pronunciables, este servicio nos permite crear dos tipos de contraseña, lo que ellos llaman “una fácil de recordar”, y otra segura. En la parte izquierda vamos a ver la contraseña fácil, una combinación entre letras y números que igualmente es completamente aleatoria, y por el otro una contraseña segura que es aún más aleatoria.
- Online Password Generator: los muchachos de este servicio tienen una filosofía, y es, ¿para qué tener contraseñas mega seguras que después no podemos recordar? Por eso, proponen un servicio más simple que nos permite crear claves con muchas opciones de personalización. Es bueno si no queremos tener que guardar una enorme cantidad de claves.
- Norton Identity Safe: los creadores del antivirus también nos proponen un generador de contraseñas con muchas opciones de personalización, desde cantidad y tipo de caracteres hasta la cantidad de letras y números que queremos que incluya.
- Phonetic Password Generator: cerramos con este servicio que se basa en la fonética para crear contraseñas más fáciles de recordar pero igualmente seguras. Ingresamos una palabra y supuestamente nos generará de forma fonética una alternativa. He ingresado varias y los resultados no tienen nada que ver con la palabra original. Lo que quizás lo vuelve hasta más seguro.
http://bitelia.com/2012/11/10-generadores-online-de-contrasenas
15 noviembre, 2012
Troyano por email - asunto: ACH transaction (ID: FA7xxxxxxxx) was rejected
El fichero adjunto tiene extensión .pdf.zip, al descomprimir el archivo es un ejecutable .exe, aunque quiera vagamente hacerse para por un pdf.
https://www.virustotal.com/file/42c1dee007610a5b9ebb9cdfa428a67ef243ba9d1fcff586ab562f124484bcbd/analysis/1352975243/
29 octubre, 2012
4 simples cambios para detener el rastreo online
Con estos ajustes en tu navegador Chrome o Firefox conseguirás aumentar drásticamente tu privacidad en Internet y protegerte contra seguimientos indeseados e invisibles.
Se resumen en:
Paso 1: Instalar Adblock Plus y añadir el filtro EasyPrivacy.
Paso 2: Cambiar la configuración de las Cookies.
Paso 3: Desactivar Referers.
Paso 4: Instalar HTTPS Everywhere.
Todos los pasos a seguir con detalle (Inglés): https://www.eff.org/deeplinks/2012/04/4-simple-changes-protect-your-privacy-online
Nota: Inconvenientes detectados
En paso 2: Al no permitir cookies de terceros publicar en google+ desde blogger al publicar en blogger no funciona.
En paso 3: Al desactivar Referers no funcionan enlaces tipo adf.ly (a una descarga por ejemplo): No se admite HotLinking.
Se resumen en:
Paso 1: Instalar Adblock Plus y añadir el filtro EasyPrivacy.
Paso 2: Cambiar la configuración de las Cookies.
No permitir cookies de terceros y borrarlas al salir del navegador.
Paso 3: Desactivar Referers.
Para no enviar información que revela de donde venimos al hacer clic en un enlace.
Paso 4: Instalar HTTPS Everywhere.
Maximiza el uso de HTTPS para asegurar que tus conversaciones sean privadas con los sitios web y no se puedan interceptar o manipular por otras partes. Por ejemplo al introducir claves en los sitios web.
Todos los pasos a seguir con detalle (Inglés): https://www.eff.org/deeplinks/2012/04/4-simple-changes-protect-your-privacy-online
Nota: Inconvenientes detectados
En paso 2: Al no permitir cookies de terceros publicar en google+ desde blogger al publicar en blogger no funciona.
En paso 3: Al desactivar Referers no funcionan enlaces tipo adf.ly (a una descarga por ejemplo): No se admite HotLinking.
26 octubre, 2012
Troyanos por correo electrónico
De nuevo más correos spam con adjunto que pretende hacerse pasar por un documento pdf pero que es un fichero ejecutable que instala un troyano en el equipo.
Detecciones a través de virustotal.com: https://www.virustotal.com/file/f5c7b679d39e13513efaa6538568a10e9cd55bb1ce262a7a7d0f94836d0f523a/analysis/
Detecciones a través de virustotal.com: https://www.virustotal.com/file/f5c7b679d39e13513efaa6538568a10e9cd55bb1ce262a7a7d0f94836d0f523a/analysis/
04 octubre, 2012
Aplicaciones móviles que rastrean al ususario
Algunas aplicaciones de smartphones recogen y transmiten información personal almacenada en el teléfono, incluyendo la ubicación, contactos y el historial de navegación web, incluso cuando dichas aplicaciones no se está utilizando.
Continúa: http://www.microsiervos.com/archivo/seguridad/aplicaciones-moviles-reastrean-usuario-aunque-no-se-esten-utilizando.html
09 septiembre, 2012
alt1040.com: Tim Berners-Lee acusa al Reino Unido de querer implantar una ley draconiana de espionaje
Si ayer fue Jimmy Wales, el fundador de la Wikipedia, el que alzó la voz en contra del proyecto de ley en marcha en el Reino Unido, hoy es el padre de la World Wide Web el que ha decidido unirse a la crítica. Tim Berners-Lee habla sin tapujos sobre una ley que permitiría el seguimiento
y vigilancia de los ciudadanos en la red. Una regulación con la que el
gobierno británico invadirá la privacidad mediante el monitoreo de
Internet.
Continúa- > http://alt1040.com/2012/09/tim-berners-lee-reino-unido-espionaje
Continúa- > http://alt1040.com/2012/09/tim-berners-lee-reino-unido-espionaje
19 junio, 2012
Cómo activar Do Not Track en tu navegador
Compañías de rastreo online monitorizan nuestros clics, búsquedas, hábitos de lectura, cómo nos movemos por Internet.
Cada vez más sitios web respetan Do Not Track y esto lo convierte en una herramienta efectiva para proteger nuestra privacidad aunque todavía queda mucho por hacer.
En EFF han publicado como activar Do Not Track en los principales navegadores que lo soportan:
https://www.eff.org/deeplinks/2012/06/how-turn-do-not-track-your-browser
Cada vez más sitios web respetan Do Not Track y esto lo convierte en una herramienta efectiva para proteger nuestra privacidad aunque todavía queda mucho por hacer.
En EFF han publicado como activar Do Not Track en los principales navegadores que lo soportan:
https://www.eff.org/deeplinks/2012/06/how-turn-do-not-track-your-browser
08 junio, 2012
Comprobar Quitar DNSChanger: El virus que te puede dejar sin acceso a Internet el día 9 de Junio
Mañana 9 de Junio de 2012 se desactivarán los servidores que había estado empleado el malware DNSChanger.
Esto puede ocasionar que los equipos infectados dejen de tener acceso a Internet ya que el virus hacía pasar las peticiones DNS por esos servidores.
Google desde el 23 de marzo lleva avisando a los usuarios de Chrome que están infectados con este malware. Si no os ha salido un mensaje de aviso mientras navegáis es que no estáis infectados.
De todas formas (y si no usas Chrome) podemos comprobar si estamos infectados visitando la página DNSChanger.eu donde se comprobará si todo está bien.
En caso de estar infectados se puede emplear MalwareBytes para eliminar la infección y habrá que restablecer la configuración de la conexión a Internet manualmente o con el software gratuito Avira DNS-Repair Tool.
Más detalles e info:
http://www.adslzone.net/article8671-elimina-el-virus-que-dejara-sin-internet-el-9-de-junio-gracias-a-google-.html
Esto puede ocasionar que los equipos infectados dejen de tener acceso a Internet ya que el virus hacía pasar las peticiones DNS por esos servidores.
Google desde el 23 de marzo lleva avisando a los usuarios de Chrome que están infectados con este malware. Si no os ha salido un mensaje de aviso mientras navegáis es que no estáis infectados.
De todas formas (y si no usas Chrome) podemos comprobar si estamos infectados visitando la página DNSChanger.eu donde se comprobará si todo está bien.
En caso de estar infectados se puede emplear MalwareBytes para eliminar la infección y habrá que restablecer la configuración de la conexión a Internet manualmente o con el software gratuito Avira DNS-Repair Tool.
Más detalles e info:
http://www.adslzone.net/article8671-elimina-el-virus-que-dejara-sin-internet-el-9-de-junio-gracias-a-google-.html
17 mayo, 2012
Consejos de seguridad para el Día de Internet
A continuación los expertos del Laboratorio
de ESET Latinoamérica exponen algunos consejos que se deben tener en
cuenta para tener una experiencia segura en Internet.
17-05-2012 - Al
momento de realizar compras en Internet, recurra a servicios de
e-Commerce con reputación conocida con el fin de evitar ser estafado o
convertirse en víctima de un robo de datos bancarios. Dado que en muchas
ocasiones los cibercriminales utilizan técnicas de Ingeniería Social a
través de correo para atraer a sus víctimas y así poder hurtar sus
credenciales, se debe evitar hacer clic en los enlaces que se reciben
por esta vía.Cuando efectúe transacciones vía home-banking, utilice siempre la barra de direcciones para ingresar a la página oficial del banco. Evite hacer clic en los enlaces que le llegan por medio del correo electrónico afirmando provenir de su entidad bancaria. Muchas veces dichos links son enlaces maliciosos que lo redireccionan a una página de aspecto similar a la de su banco con el fin de robar el nombre de usuario y contraseña de su banca en línea. También resulta importante la utilización de un protocolo seguro como https para que el tráfico de datos entre el cliente y el servidor se realice de forma cifrada y evitar que terceros accedan a la información enviada.
En redes sociales y en servicios de mensajería instantánea, acepte sólo contactos conocidos. De este modo evitará que perfiles creados por los atacantes accedan a su información y lo expongan a diversas amenazas tales como malware, phishing, cyberbullying, entre otras. Recuerde también configurar las opciones de privacidad de modo tal que sus datos no sean accesibles de modo público.
Al conectarse a Internet desde una red Wi-Fi pública, asegúrese que la red posea una contraseña, de preferencia WPA o WPA II (Acceso Wi-Fi protegido). De todos modos, es importante también que el envío de datos se realice por medio de conexiones de protocolo seguro como https. También es recomendable utilizar una red privada virtual (VPN, del inglés Virtual Private Network) de modo que los datos circulen de manera cifrada y el atacante no pueda tener acceso a los mismos.
En el caso de los smartphones y las tablets, mantenga desactivadas las tecnologías de comunicación inalámbrica como bluetooth e infrarrojo y actívelas sólo en los casos necesarios durante el tiempo que se requieran, ya que a través de éstas es posible que usuarios malintencionados accedan al equipo. Es importante también ser cautelosos con la información que se almacena en el dispositivo móvil, ya que es frecuente que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles desde los smartphones. A su vez resulta fundamental contar con una solución de seguridad que permita el bloqueo remoto del dispositivo en caso de que sea robado o perdido.
Y por último, recuerde incluir una contraseña fuerte en su equipo.
13 abril, 2012
Eliminar Troyano Flashback en Mac OS X
- Herramienta de Kaspersky: Flashfake Removal To
- Herramienta de F-Secure : F-Secure Flashback removal
06 marzo, 2012
HTTPS y Tor: Trabajando juntos para proteger tu privacidad y seguridad Online
Descubre como la combinación de Tor y HTTPS te pueden ayudar a protegerte en Internet.
La imagen interactiva al final del artículo nos muestra ante que cosas estaríamos protegidos usando cada uno de ellos por separado, los dos juntos o ninguno:
HTTPS and Tor: Working Together to Protect Your Privacy and Security Online
Suscribirse a:
Entradas (Atom)