¿Qué hacer si publican una foto tuya en internet sin tu permiso?

Indignación. Vergüenza. Rabia. Son algunas de las sensaciones que puedes experimentar si te roban una foto y la publican en internet sin tu consentimiento. Y, si se trata de un desnudo o de una imagen comprometida, el enfado se puede tornar en humillación, e incluso trascender tu vida personal y profesional, a veces de forma permanente. El fenómeno es cada vez más frecuente en el universo de las redes sociales. Uno de los casos más recientes es el de la exchica de Playboy Dani Mathers, quien difundió en su cuenta de Snapchat una fotografía de ella misma en el vestuario…

Share

DEFT Zero, una versión liviana para análisis forense

DEFT Zero es una versión mucho más ligera y reducida de DEFT diseñada, igual que su predecesora, para realizar análisis forenses de datos, redes y dispositivos. Esta nueva distribución funciona con tan solo 400 MB de memoria RAM y está basada en Lubuntu 14.04 LTS (lo que le garantiza un soporte extendido a largo plazo). Además, también es compatible con sistemas de 32 bits, 64 bits e incluso con sistemas UEFI. Además, este nuevo sistema es compatible con memorias del tipo NVM Express (NVMe) y eMMC.

Share

Script PHP para proteger sitios web mediante el bloqueo de direcciones IP consideradas como fuentes de tráfico no deseado

CIDRAM (Classless Inter-Domain Routing Access Manager) es un script PHP, diseñado para proteger sitios web, mediante el bloqueo de solicitudes originadas en direcciones IP, consideradas como fuentes de tráfico no deseado, incluyendo (pero no limitado a) tráfico desde: puntos de acceso no humanos, servicios en la nube , Spambots, scrapers, etc. Esto lo hace calculando los CIDRs posibles, de las direcciones IP suministradas desde las solicitudes entrantes y luego tratando de hacer coincidir estos CIDRs posibles, con sus ficheros de firma (estos ficheros de firma contienen listas de CIDRs de direcciones IP, consideradas como fuentes de tráfico no deseable), si…

Share

Todo sobre los permisos de las aplicaciones de Android

Cuando se trata de malware, Android tiene un mecanismo de defensa muy bueno (el sistema de permisos de aplicaciones). Este sistema define una serie de acciones que una aplicación tiene permitidas (o no) para funcionar. Por defecto, todas las aplicaciones de Android funcionan en aislamiento de procesos (un entorno aislado). Si quieren acceder, editar o borrar información fuera de dicho aislamiento, necesitarán los permisos del sistema.

Share

Algo, VPN segura y fácil de configurar

Algo VPN es un conjunto de scripts diseñados para simplificar al máximo la creación de conexiones privadas personales IPSEC VPN. Estos scripts han sido configurados con las máximas medidas de seguridad por defecto, funcionan con prácticamente todos los servidores y proveedores de servicios en la nube y no requiere un software cliente para establecer las conexiones. Las principales características de Algo son:

Share

Facebook y GitHub prueban nuevo sistema de verificación de cuentas

La semana pasada, Facebook anunció su compatibilidad con las llaves de seguridad de U2F, para ayudar a mantener las cuentas seguras y permitir otra forma de autenticación de segundo factor. Ahora, Facebook y GitHub crearon un sistema de seguridad y verificación para sus cuentas con dos sencillos pasos llamados Delegated Recovery. La aplicación de este nuevo procedimiento nos ayudará a acceder a nuestras cuentas así olvidemos momentáneamente nuestra contraseña de acceso.

Share

Herramientas de borrado seguro

Formatear un disco duro no es la manera más definitiva de eliminar los datos que contiene. Por eso hoy te traemos una pequeña recopilación de varias herramientas gratuitas con las que eliminar de forma segura todos los datos de tu disco duro. Tenemos de todo, tanto para discos duros clásicos HDD como para los de estado sólido SSD, y también intentamos que no sean aplicaciones únicamente para Windows. Darik’s Boot And Nuke (DBAN), el mejor y más completo Darik’s Boot And Nuke, también conocido como DBAN, es un programa de código abierto que lleva años siendo considerado el mejor para…

Share

Estos son los mensajes engañosos que llegan por Whatsapp

Desde las cadenas hasta las estafas, qué tenés que saber si llega un mensaje inusual a tu teléfono. Existen varios tipos de mensajes engañosos que circulan por WhatsApp, cuyos objetivos van simplemente desde «molestar» hasta los más nocivos que pueden incluir el consumo del crédito y el robo de información al usuario. Por eso los especialistas brindan recomendaciones al respecto.

Share