Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with privacidad, page 11

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 09-Nov-2020 22:07:14 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Activar ESNI y DoH en Firefox para proteger nuestra privacidad

    Nuestro proveedor de Internet, empresas de seguridad y gobiernos tienen varias formas para conocer y registrar las páginas web a las que nos conectamos. Muchos de vosotros pensaréis que usando DNS over HTTPS (DoH) nadie podrá saber las web que visitamos, pero esto no es así. Aunque usemos DoH nuestro proveedor de Internet, empresas de seguridad y otros actores pueden ver las URL que visitamos porque tienen la posibilidad de consultar el Server Name Indication (SNI). Frente a esta problemática en el siguiente artículo vermeos como activar ESNI y DoH para dificultar que un tercero observe o trafíque con nuestro historial de navegación.

    https://geekland.eu/activar-esni-y-doh-en-firefox/
    #Ñ #seguridad #privacidad

    In conversation Monday, 09-Nov-2020 22:07:14 UTC from pod.geraspora.de permalink

    Attachments

    1. Activar ESNI y DoH en Firefox para proteger nuestra privacidad
      from @jccall80
      Como activar ESNI y DoH en Firefox para evitar que gobiernos, ISP y empresas de seguridad registren nuestro historial de navegación
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 23-Oct-2020 14:31:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Como usar #uBlockOrigin de forma avanzada para bloquear contenido web

    Existen muchos usuarios que usan uBlock Origin para unicamente bloquear la publicidad. Estos usuarios deberían saber que uBlock Origin tiene otras utilidades aparte de bloquear la publicidad. Por este motivo en el siguiente artículo veremos los usos alternativos que podemos dar al bloqueador de anuncios de uBlock Origin. Si en vuestro caso conocéis otros usos diferentes a los mencionados dejadlos en los comentarios del artículo.

    https://geekland.eu/como-usar-ublock-origin-de-forma-avanzada-para-bloquear-contenido-web/
    #Ñ #privacidad #seguridad

    In conversation Friday, 23-Oct-2020 14:31:59 UTC from pod.geraspora.de permalink

    Attachments

    1. Como usar uBlock Origin de forma avanzada para bloquear contenido web
      from @jccall80
      Tutorial de como usar uBlock Origin de forma avanzada para bloquear cualquier elemento que se carga en una web de forma selectiva
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 12-Oct-2020 15:52:30 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El #FBI alerta del riesgo de seguridad del #Wi-Fi de un hotel

    Las redes inalámbricas son muy utilizadas pero también puede ser un problema de seguridad si no nos conectamos correctamente. Especialmente cuando navegamos en redes públicas podemos correr el riesgo de sufrir ataques cibernéticos. No sabemos realmente quién puede estar detrás. Hoy nos hacemos eco de un informe lanzado por el FBI donde indican que es un peligro conectarnos a una red Wi-Fi de un hotel sin estar protegido.

    https://www.redeszone.net/noticias/wifi/fbi-seguridad-wifi-hotel/
    #Ñ #seguridad #privacidad

    In conversation Monday, 12-Oct-2020 15:52:30 UTC from pod.geraspora.de permalink

    Attachments

    1. El FBI alerta del riesgo de seguridad del Wi-Fi de un hotel
      from @redeszone
      El FBI alerta del riesgo de seguridad de utilizar una red Wi-Fi de un hotel. Damos algunos consejos para conectarnos.
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 12-Oct-2020 14:42:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Mejores programas para ver, editar y borrar datos #EXIF en fotos

    Cada vez son más los usuarios que se adentran en el mundo de la fotografía, sobre todo gracias a la buena calidad que se obtienen con los sensores de los móviles. Lo que muchos desconocen es toda la información que oculta esos ficheros de imágenes en lo que se convierten nuestras fotografías. Toda esta información está brindada por EXIF, IPTC y XMP que nos indican todo el contenido de esa imagen, como sus píxeles, la velocidad de obturación, el diafragma entre otras.

    Esto que parece no tener importancia puede jugar en contra de la seguridad y privacidad, ya que todas las imágenes cuentan con una serie de datos denominados EXIF o metadatos que incluye toda la información que contiene la foto que puede que no nos interese compartir. Y es cada vez que compartimos una imagen de forma inocente estamos proporcionando datos EXIF donde se contiene toda su información.

    https://www.softzone.es/programas/imagen/programas-ver-editar-borrar-exif-fotos/?utm_source=feedburner
    #Ñ #privacidad

    In conversation Monday, 12-Oct-2020 14:42:35 UTC from pod.geraspora.de permalink

    Attachments

    1. Mejores programas para ver, editar y borrar datos EXIF en fotos
      Los datos EXIF incluye información relativa a la foto tomada con un móvil o una cámara. Con estos pogramas podrás editarla y eliminarla.
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 01-Oct-2020 20:58:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren en Rusia planchas 'espía' con micrófonos ocultos importadas desde el extranjero - RT

    Desde el Ministerio de Industria y de Comercio ruso han anunciado el descubrimiento de la importación al país de planchas de ropa, de fabricación extranjera, con componentes escondidos en su interior que registran el audio, informaron este miércoles medios locales.

    "Tienen dispositivos de escucha. Hemos visto un par de planchas con micrófonos", aseguró el director del Departamento de industria radioelectrónica del Ministerio, Vasili Shpak, añadiendo que salvo por los componentes ocultos, se trata de "una plancha común".

    https://actualidad.rt.com/actualidad/368285-descubrir-planchas-espias-microfonos-ocultos
    #Ñ #seguridad #privacidad

    In conversation Thursday, 01-Oct-2020 20:58:51 UTC from pod.geraspora.de permalink

    Attachments

    1. Descubren en Rusia planchas 'espía' con micrófonos ocultos importadas desde el extranjero
      A simple vista se trata de un electrodoméstico común, pero poseen componentes que permiten registrar el audio.
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 01-Oct-2020 19:00:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo proteger tu teléfono inalámbrico de hackers

    Tanto si la pandemia de SARS-CoV-2 te ha impulsado a teletrabajar desde casa, como si simplemente quieres sentirte más seguro en tu hogar u oficina, deberías saber que los teléfonos inalámbricos y VoIP son un objetivo para muchos ciberdelincuentes que buscan atacar a empresas o particulares.

    Ten en cuenta que un ciberataque puede suponer pérdidas importantes para el negocio, así como filtración de información sensible de la propia empresa o de los clientes. Por tanto, para evitar que puedan escuchar tus conversaciones deberías seguir algunos consejos prácticos que puedes aplicar tú mismo.

    https://blog.desdelinux.net/como-proteger-tu-telefono-inalambrico-de-hackers/
    #Ñ #seguridad #privacidad

    In conversation Thursday, 01-Oct-2020 19:00:51 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo proteger tu teléfono inalámbrico de hackers
      from Isaac
      Tanto si la pandemia de SARS-CoV-2 te ha impulsado a teletrabajar desde casa, como si simplemente quieres sentirte más seguro en tu hogar u oficina,
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Sep-2020 17:25:14 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Busca gobierno de AMLO que ejército tome control de la Ciberseguridad - Plumas Libres

    CDMX.- Los ciberdelitos van en aumento en México y los legisladores buscan soluciones para frenarlo. Actualmente hay tres propuestas sobre la mesa que van desde penas de cárcel hasta dejar la vigilancia del ciberespacio en manos del Ejército. Esta última es iniciativa del diputado federal de Morena, Javier Salinas Narváez, y forma parte de la agenda que su bancada impulsará en el actual periodo legislativo, es decir, de septiembre de 2020 a agosto de 2021.

    Su propuesta perfila reformar el artículo 73 de la Constitución, para establecer el concepto de defensa de la “ciberseguridad” y estipular que sea “un esfuerzo que debe darse para proteger a la sociedad, en la que estarían involucradas instituciones importantes como la Guardia Nacional, el Ejército y la Marina, entre otras, reforzando los mecanismos de prevención e investigación del delito”. De este m

    Organizaciones de derechos humanos en Internet, como la R3D, han externado su preocupación por la intención de darle a los militares las facultades de vigilancia ya que esto podría contravenir la función constitucional para la cual fue diseñado el Ejército que en tiempos de paz.

    https://plumaslibres.com.mx/2020/09/21/busca-gobierno-de-amlo-que-ejercito-tome-control-de-la-ciberseguridad/
    #Ñ #seguridad #privacidad

    In conversation Monday, 21-Sep-2020 17:25:14 UTC from pod.geraspora.de permalink

    Attachments

    1. Busca gobierno de AMLO que ejército tome control de la Ciberseguridad - Plumas Libres
      CDMX.- Los ciberdelitos van en aumento en México y los legisladores buscan soluciones para frenarlo. Actualmente hay tres propuestas sobre la mesa que van desde penas de cárcel hasta dejar la…
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Sep-2020 17:22:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La ' #darkweb ' no fue suficiente para este traficante: una foto con marihuana en sus manos rompió su anonimato

    Uno puede comprar drogas ilegales en la calle y también en internet, aunque cueste creerlo. La dark web es el lugar en el que, a través de marketplaces como el famoso Silk Road, ya desaparecido, actúan diferentes traficantes distribuyendo su mercancia desde el anonimato. Tomando ciertas medidas son inidentificables.

    Sin embargo, los humanos erramos y uno de estos vendedor de droga, conocido como Jose Robert Porras III, lo sabe bien. No fue descubierto ni por sus anuncios, ni por sus cuentas bancarias, ni por su conexión a internet, ni por el equipo que usaba para conectarse... fue identificado por una foto de su mercancía. Concretamente, una en la que salía la palma de su mano.

    https://www.genbeta.com/actualidad/dark-web-no-fue-suficiente-para-este-traficante-foto-marihuana-sus-manos-rompio-su-anonimato
    #Ñ #privacidad #seguridad

    In conversation Monday, 21-Sep-2020 17:22:03 UTC from pod.geraspora.de permalink

    Attachments

    1. La 'dark web' no fue suficiente para este traficante: una foto con marihuana en sus manos rompió su anonimato
      from @tonienblanc
      Uno puede comprar drogas ilegales en la calle y también en internet, aunque cueste creerlo. La dark web es el lugar en el que, a través de marketplaces como...
  9. Autodefensa Informática - Radio Almaina (ai@gnusocial.net)'s status on Friday, 18-Sep-2020 12:39:13 UTC Autodefensa Informática - Radio Almaina Autodefensa Informática - Radio Almaina
    "El conocimiento es sólo una parte de la lucha por la supervivencia [...] Tu elección personal y tus ganas de vivir resultarán primordiales cuando los muertos comiencen a atacarnos."https://gnusocial.net/url/2950761 #SpainNoBrain #Cápsulas #Privacidad !radioslibres !medioslibres
    In conversation Friday, 18-Sep-2020 12:39:13 UTC from gnusocial.net permalink

    Attachments


  10. Autodefensa Informática - Radio Almaina (ai@gnusocial.net)'s status on Friday, 18-Sep-2020 12:01:18 UTC Autodefensa Informática - Radio Almaina Autodefensa Informática - Radio Almaina
    "El conocimiento es sólo una parte de la lucha por la supervivencia [...] Tu elección personal y tus ganas de vivir resultarán primordiales cuando los muertos comiencen a atacarnos."https://gnusocial.net/url/2950761 #SpainNoBrain #Cápsulas #Privacidad !radioslibres !medioslibres
    In conversation Friday, 18-Sep-2020 12:01:18 UTC from gnusocial.net permalink

    Attachments


  11. Autodefensa Informática - Radio Almaina (ai@gnusocial.net)'s status on Friday, 18-Sep-2020 11:44:14 UTC Autodefensa Informática - Radio Almaina Autodefensa Informática - Radio Almaina
    • Medios Libres
    • radioslibres
    "El conocimiento es sólo una parte de la lucha por la supervivencia [...] Tu elección personal y tus ganas de vivir resultarán primordiales cuando los muertos comiencen a atacarnos."

    https://gnusocial.net/url/2950761
    #SpainNoBrain #Cápsulas #Privacidad !radioslibres !medioslibres
    In conversation Friday, 18-Sep-2020 11:44:14 UTC from gnusocial.net permalink

    Attachments


  12. Autodefensa Informática - Radio Almaina (ai@gnusocial.net)'s status on Friday, 04-Sep-2020 08:35:33 UTC Autodefensa Informática - Radio Almaina Autodefensa Informática - Radio Almaina
    Autodefensa Informática: "Mala persona"https://gnusocial.net/url/1894653 #Privacidad #Karaoke #Poropopó
    In conversation Friday, 04-Sep-2020 08:35:33 UTC from gnusocial.net permalink

    Attachments


  13. Autodefensa Informática - Radio Almaina (ai@gnusocial.net)'s status on Friday, 04-Sep-2020 08:33:05 UTC Autodefensa Informática - Radio Almaina Autodefensa Informática - Radio Almaina
    Autodefensa Informática: "Mala persona"

    https://gnusocial.net/url/1894653

    #Privacidad #Karaoke #Poropopó
    In conversation Friday, 04-Sep-2020 08:33:05 UTC from gnusocial.net permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 21-Aug-2020 21:11:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Exingeniero de #Apple revela que la compañía ayudó al Gobierno de EE.UU. a construir un 'iPod espía' - RT

    Un exingeniero de Apple ha revelado que en 2005 el gigante tecnológico ayudó al Gobierno de Estados Unidos a crear un dispositivo especial que se vería y funcionaría exactamente igual que un iPod, pero con un hardware personalizado que permitiría registrar ciertos datos de manera secreta.

    En una publicación de blog, el ingeniero David Shayer cuenta que el proyecto se realizó en el máximo secreto y solo tres personas de Apple, además de él, sabían sobre su existencia: el jefe de software de iPod, el vicepresidente de la división de iPod y el vicepresidente senior de hardware. Los cuatro ya no trabajan en la compañía y no han dejado atrás ninguna prueba documental sobre este dispositivo, asegura.

    https://actualidad.rt.com/actualidad/363803-apple-ayudo-gobierno-construir-ipod-supersecreto
    #Ñ #seguridad #privacidad

    In conversation Friday, 21-Aug-2020 21:11:28 UTC from pod.geraspora.de permalink

    Attachments

    1. Exingeniero de Apple revela que la compañía ayudó al Gobierno de EE.UU. a construir un 'iPod espía'
      El proyecto se realizó en la más estricta confidencialidad. Además de David Shayer, solo tres personas de Apple estaban al tanto de lo que sucedía.
  15. Colaboratorio (colaboratorio@loadaverage.org)'s status on Friday, 21-Aug-2020 15:44:48 UTC Colaboratorio Colaboratorio
    En este artículo reproducimos otro de Javier Sepúlveda sobre #privacidad y libertad en las herramientas de #comunicación remota para #estudiantes y #profesorado, debido al #COVID19. El documento fue publicado en el sitio web del Proyecto GNU hace unas semanas. Nos ha parecido muy interesante traerlo al frente de nuevo, ahora que se está debatiendo en la sociedad española, y seguro que en muchos otros países, la forma de organizar el próximo curso lectivo mientras se ponen en pie medidas sanitarias que mantengan a salvo a la población estudiantil.

    La sección Saber más es especial, además. Hemos intentado aportar abundante e interesante información sobre este importante y candente tema para que pueda investigar quien lo desee.

    https://colaboratorio.net/colaboratorio/program/2020/ensenanza-debe-respetar-derechos-estudiantes/
    In conversation Friday, 21-Aug-2020 15:44:48 UTC from loadaverage.org permalink

    Attachments

    1. La enseñanza debe respetar los derechos de sus estudiantes
      from @https://twitter.com/colaboratorioN
      En este artículo reproducimos otro de Javier Sepúlveda sobre #privacidad y libertad en las herramientas de #comunicación remota para #estudiantes y #profesorado, debido al #COVID19. La sección de Saber más es especial, además.
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:51:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #VeraCrypt 1.24-Update7 introduce cerca de 30 cambios y estos son los mas importantes

    Se acaba de dar a conocer la liberación de la nueva version de VeraCrypt 1.24-Update7, que desarrolla una bifurcación del descontinuado sistema de cifrado de partición de disco TrueCrypt.

    VeraCrypt se destaca por reemplazar el algoritmo RIPEMD-160 de TrueCrypt con SHA-512 y SHA-256, aumentando el número de iteraciones de hash, simplificando el proceso de compilación para Linux y macOS y solucionando problemas identificados durante el proceso de auditoría de origen de TrueCrypt.

    https://blog.desdelinux.net/veracrypt-1-24-update7-introduce-cerca-de-30-cambios-y-estos-son-los-mas-importantes/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 11-Aug-2020 15:51:39 UTC from pod.geraspora.de permalink

    Attachments

    1. VeraCrypt 1.24-Update7 introduce cerca de 30 cambios y estos son los mas importantes
      from David Naranjo
      Se acaba de dar a conocer la liberación de la nueva version de VeraCrypt 1.24-Update7, que desarrolla una bifurcación del ...
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:50:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Pysa, un analizador estático para Python ofrecido por Facebook

    Facebook ha introducido un analizador estático de código abierto llamado «Pysa» (Python Static Analyzer) el cual está diseñado para identificar vulnerabilidades potenciales en el código Python.

    Pysa proporciona análisis de flujos de datos como resultado de la ejecución del código, lo que le permite identificar muchas vulnerabilidades potenciales y problemas de privacidad relacionados con el uso de datos en lugares donde no deberían aparecer.

    Por ejemplo, Pysa puede rastrear el uso de datos externos sin procesar en llamadas que ejecutan programas externos, en operaciones de archivos y en construcciones SQL.

    https://blog.desdelinux.net/pysa-un-analizador-estatico-para-python-ofrecido-por-facebook/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 11-Aug-2020 15:50:32 UTC from pod.geraspora.de permalink

    Attachments

    1. Pysa, un analizador estático para Python ofrecido por Facebook
      from David Naranjo
      Facebook ha introducido un analizador estático de código abierto llamado "Pysa" (Python Static Analyzer) el cual está diseñado para identificar ...
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:36:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ataques de eliminación de SSL a través de nodos de salida de Tor

    Los ataques en la red es algo que está muy presente en nuestro día a día. Los hay de muchos tipos y pueden afectar a nuestros dispositivos y sistemas. En este artículo nos hacemos eco de un grupo de piratas informáticos que ha logrado secuestrar nodos de salida de Tor para realizar ataques de eliminación de SSL.

    https://www.redeszone.net/noticias/seguridad/nodos-salida-tor-eliminacion-ssl/
    #Ñ #privacidad #seguridad

    In conversation Tuesday, 11-Aug-2020 15:36:19 UTC from pod.geraspora.de permalink

    Attachments

    1. Ataques de eliminación de SSL a través de nodos de salida de Tor
      from @redeszone
      En este artículo nos hacemos eco de un grupo de piratas informáticos que llevan a cabo ataques de eliminación de SSL a través de nodos de salida de Tor.
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 10-Aug-2020 18:38:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo habilitar la protección contra el rastreo de redirección en #Firefox

    Como sabemos, Mozilla Firefox es uno de los navegadores más utilizados a nivel mundial. Cuenta con una gran variedad de funciones y herramientas disponibles. Ahora bien, si hay algo en lo que han puesto mucho empeño en los últimos años es en mejorar la seguridad y privacidad. A fin de cuenta son factores muy importantes para los usuarios. En este artículo explicamos cómo habilitar la protección contra el rastreo de redirección.

    https://www.redeszone.net/tutoriales/seguridad/habilitar-proteccion-rastreo-redireccion-firefox/
    #Ñ #privacidad

    In conversation Monday, 10-Aug-2020 18:38:06 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo habilitar la protección contra el rastreo de redirección en Firefox
      from @redeszone
      En este artículo explicamos cómo podemos habilitar la protección contra el rastreo de redirección en Firefox. Mostramos los pasos.
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 06-Aug-2020 18:57:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Algoritmos para engañar a algoritmos: crean una herramienta para burlar los sistemas de reconocimiento facial

    El software desarrollado por los investigadores, además de permitir a los usuarios rastrear sus propias imágenes, también se encarga de introducir pequeñas modificaciones de píxeles en la fotografía para así "camuflarla".

    Lo llamativo es que, a simple vista, seguramente nosotros no notemos que la foto haya cambiado. En cambio, el algoritmo detrás de este método de "camuflaje de imagen" es capaz de engañar a los sistemas de reconocimiento facial simplemente con modificar algunos píxeles.

    https://www.genbeta.com/herramientas/algoritmos-para-enganar-a-algoritmos-crean-herramienta-para-burlar-sistemas-reconocimiento-facial
    #Ñ #privacidad #seguridad #bibliometría

    In conversation Thursday, 06-Aug-2020 18:57:15 UTC from pod.geraspora.de permalink

    Attachments

    1. Algoritmos para engañar a algoritmos: crean una herramienta para burlar los sistemas de reconocimiento facial
      from @santiaraujo
      Un grupo de ingenieros de la universidad de Chicago han desarrollado una herramienta que puede ayudar a proteger nuestras fotos en Internet de los algoritmos...
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.