Tecnología, Internet y juegos

encontrados: 189, tiempo total: 0.006 segundos rss2
310 meneos
1180 clics
DuckDuckGo promete eliminar los rastreadores de tus correos electrónicos

DuckDuckGo promete eliminar los rastreadores de tus correos electrónicos

DuckDuckGo da un nuevo paso en busca de las herramientas definitivas para la protección de la privacidad en internet, y ahora se enfoca en los e-mails. El servicio presentó Email Protection, una herramienta que detecta y elimina los rastreadores incluidos en los correos electrónicos que llegan a nuestra bandeja de entrada. Por lo pronto esta característica se encuentra en desarrollo, pero pronto estará a disposición públicamente.
120 190 0 K 183
120 190 0 K 183
11 meneos
288 clics

Las imágenes espía en los mensajes de correo electrónico

Pero, en los últimos años, una gran cantidad de empresas han comenzado a querer mas información de lo que pasa con el correo electrónico, y se las han ingeniado para crear métodos para sacarnos información con solo abrir el mensaje de los más variopinta, uno de ellos es del cual os voy a hablar hoy, como son las imágenes espía que se pusieron de moda para vigilar si se había abierto o no un correo.
8 meneos
106 clics

Qué son los 'pixeles espías' que grandes empresas te envían en sus mails para acceder a tu información privada

El uso de tecnología de rastreo "invisible" en los correos electrónicos es ahora endémico, según un servicio de mensajería que analizó su tráfico a pedido de la BBC. De acuerdo al análisis de Hey, dos tercios de los correos electrónicos enviados a las cuentas personales de sus usuarios contenían un "píxel espía", incluso después de excluirlos como correo basura. Sus creadores dicen que muchas marcas importantes utilizan email con píxeles, con la excepción de las "grandes firmas tecnológicas".
7 1 0 K 87
7 1 0 K 87
8 meneos
211 clics

El SMS mas inseguro que el email

Alberto un colaborador habitual nos comenta que contrató un paquete de 5.000 mensajes de texto para una campaña de publicidad, aproveché para jugar y saber que seguridad hay en los SMS, ya que pensamos que se pueden utilizar estos servicios para actos maliciosos, concretamente PHISHING de cualquier compañía de una forma muy sencilla y que la víctima no se daría cuenta. La prueba que hicimos es mandar a uno de nuestros clientes un mensaje como si fuéramos su banco, en el SMS le ponemos el siguiente texto:
7 meneos
81 clics

Las primeras veces de Internet

¿Cuál fue el primer meme de la historia? ¿Qué ponía en el primer email? Estas son las primeras veces de los fenómenos de internet. Internet es probablemente el invento más importante de nuestra era, comparable a otros hitos del ingenio humano como la bombilla o la máquina de vapor. De hecho, internet responde al concepto de ‘aldea global’, acuñado por el profesor Hebert McLuhan. Científicos y filósofos ya tenían en mente la idea de una red de comunicaciones a nivel global, por la tendencia natural del ser humano a compartir, a crear comunidad.
10 meneos
822 clics

Cómo encontrar el email de cualquier persona que quieras

Todos los métodos posibles para encontrar el correo electrónico de alguien en Internet, para buscar emails de contactos o empresas.
11 meneos
321 clics

Temblad, príncipes nigerianos: esta extensión te permite 'spammear' de vuelta a los spammers

Revisar el correo electrónico se puede hacer un poco complicado cuando tienes que estar esquivando toneladas de spam. Cuando eso ocurre podemos hacer dos cosas: eliminar ese correo de spam o contraatacar.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
5 meneos
113 clics

Las estafas de falso soporte técnico de Microsoft siguen buscando víctimas

Este tipo de estafas siguen produciéndose porque hay gente que sigue cayendo en ellas, a pesar de que algunas de las empresas suplantadas como Microsoft hayan avisado de las mismas, son muchos los usuarios que aun no son conscientes de este tipo de engaños
134 meneos
2397 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El FBI detiene al “príncipe nigeriano” que estafó millones por email

A ojos de sus 2,4 millones de seguidores de Instagram, Ray 'Hushpuppi' Abbas era un hombre de éxito pese a sus humildes orígenes en Nigeria: tenía una flota de Rolls Royce, un jet privado, ropa de lujo... En verdad, era un ladrón de guante blanco que operaba simplemente usando cuentas falsas de correo electrónico. El gobierno de EEUU ha detenido a Abbas por participar en una masiva operación de fraude y de lavado de dinero, el cual obtuvo defraudando a bancos, firmas de abogados y otro tipo de negocio. El FBI lo ha podido localizar y detener.
55 79 19 K 39
55 79 19 K 39
3 meneos
13 clics

Algunos Consejos para practicar el Email Marketing

En este enlace hay algunos Consejos para practicar el Email Marketing, para aquellos que quieren iniciar con el marketing digital o quieren crear su base de suscriptores para enviar notificaciones
2 1 15 K -100
2 1 15 K -100
5 meneos
336 clics

Así es HEY, el servicio de email más prometedor de todos (si estás dispuesto a pagar 100 dólares al año)

HEY, como tantos otros, promete una reinvención del correo electrónico. Hay una razón de peso para darles un voto de confianza: el bagaje e historial de sus fundadores. Es por ello que durante meses he estado siguiendo de cerca el desarrollo y el actual lanzamiento de HEY. Ahora finalmente HEY he hecho públicas todas sus características y ha abierto una beta privada a la que se accede por invitación. Veamos qué ofrece.
3 meneos
184 clics

Infografía: Cómo identificar un correo electrónico malicioso

La OSI, Oficina de Seguridad del Internauta nos ofrece una infografía con consejos para detectar e identificar emails maliciosos.
9 meneos
34 clics

Microsoft ahora detiene automáticamente los correos enviados con "Responder a todos" a listas masivas

Cuando un correo enviado a muchas personas llega por error (porque hay formas de prevenirlo) sin copia oculta de los otros destinatarios... es inevitable, algún que otro despistado responde de vuelta al correo con todos en copia de nuevo. Esto, además de poder exponer información privada con más personas, también genera un ruido y un extra de coreos no deseados para el resto de personas. Microsoft dice tener una solución: su nueva herramienta de bloqueo de correos enviados con 'Responder a todos'.
330 meneos
4587 clics
Este nuevo servicio de Firefox te permite generar y destruir direcciones de email con un click

Este nuevo servicio de Firefox te permite generar y destruir direcciones de email con un click

Firefox Private Relay es una nueva herramienta de Mozilla, que nos permite crear y destruir alias de correo electrónico con un click: ideal para registrarte en un servicio y no recibir spam.
151 179 2 K 277
151 179 2 K 277
13 meneos
46 clics

Vulnerabilidades Zero-Day en iOS (Publicado: 24 Abril 2020)

Se han notificado una serie de vulnerabilidades Zero-Day en la aplicación de correo nativa de iOS. En combinación con una vulnerabilidad adicional en el kernel, los atacantes podrían acceder, filtrar, editar y eliminar correos electrónicos. El atacante tan solo tendría que enviar un correo electrónico especialmente diseñado a la víctima, sin ser requerida interacción alguna por parte de esta. Todas las versiones de iOS a partir de la versión 6 son vulnerables, a excepción de iOS 13.4.5 beta 2 lanzada el pasado 15 de abril.
11 2 1 K 39
11 2 1 K 39
11 meneos
19 clics

Google registra 18 millones de mensajes con malware sobre la pandemia al día

Cada día de la semana pasada circularon más de 18 millones de correos electrónicos con malware o estafas tipo phising dedicados a la pandemia de covid-19. Eso por no mencionar los 240 millones de correos basura sobre la pandemia. El dato procede de un reciente informe de amenazas realizado por Google.
19 meneos
38 clics

YouTube no debe entregar el email o la IP de un pirata a la justicia

Al descargar un torrent de Internet la IP es pública y los operadores y otros pueden saber lo que una dirección en concreto está descargando. La IP también se almacena en los diferentes servicios de vídeo a los que subimos contenido, así como un email para registrarnos. Todo esto es lo que pretenden utilizar decenas de denuncias contra usuarios piratas, por ej., contra los que suben películas pirata a YouTube. Sin embargo, el tribunal superior de justicia de la UE confirma que YouTube no debe entregar el email o la IP de un pirata a la justicia
15 4 0 K 16
15 4 0 K 16
7 meneos
225 clics

¿Qué ruta sigue un correo que enviamos de Jaén a Madrid?

En la Red, los datos se separan en paquetes y viajan entre el remitente y el destinatario utilizando dispositivos intermedios, pero no siempre siguen el camino más corto.
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
9 meneos
289 clics

Comparativa de correos electrónicos seguros: qué ofrece y cuánto cuestan los mejores del sector

Hoy te traemos una comparativa de correos centrados en la privacidad, hablándote de cuánto cuestan y qué ofrecen los más reputados del mercado. Gmail, Outlook y compañía pueden ser una alternativa bastante recurrente para la mayoría de usuarios, pero si buscas una privacidad máxima, que nadie comprometa tu información para venderte publicidad o la posibilidad de crear un correo o hacer pagos de forma anónima vas a necesitar otro tipo de correo.
131 meneos
883 clics
ProtonMail ofrece asistencia para espionaje en tiempo real [Ing]

ProtonMail ofrece asistencia para espionaje en tiempo real [Ing]

Según la publicidad de ProtonMail los datos de sus usuarios están protegidos gracias a la leyes de datos suiza y al encriptado. Crea confianza por ser una empresa suiza fundada por trabajadores del CERN. Pero en realidad las leyes suizas obligan a las empresas de comunicación como ProtonMail a "colaborar" y ofrecer datos de sus usuarios. La empresa ha desmentido las acusaciones protonmail.com/blog/martin-steiger-false-statements/
53 78 1 K 273
53 78 1 K 273
11 meneos
97 clics

Deberías cambiar tu contraseña de Outlook, Microsoft confirma que ha habido cuentas expuestas durante meses

La seguridad es un asunto cada vez más delicado, ya que es mucha la información personal que compartimos online y, de manera paralela, cada vez son más peligrosas las violaciones que sufren las grandes plataformas donde almacenamos estos con total confianza, algo que sucede de manera más habitual de lo que a la mayoría nos gustaría.
389 meneos
1781 clics
Facebook y la validación de email pidiendo la contraseña (ENG)

Facebook y la validación de email pidiendo la contraseña (ENG)

Estos días ha salido en prensa que Facebook ha estado pidiendo la contraseña de la cuenta de correo a nuevos usuarios que intentaran darse de alta usando correos de proveedores como GMX o yandex. La EFF ha estado analizando el tráfico de red para averiguar lo que hace Facebook. Lo primero, aunque aseguran no guardar la contraseña, se manda a los servidores de Facebook. Lo segundo, Facebook se conecta a la cuenta y se descarga la lista de contactos.
140 249 2 K 251
140 249 2 K 251
3 meneos
43 clics

Usuario y correo electrónico, evitar ataques informático

Los delincuentes antes de elaborar un ataque toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información cuyo fin es preparar ataques mayormente elaborados.
3 0 8 K -31
3 0 8 K -31

menéame