Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Índice de contenido
Los perfiles anónimos
¿Existe alguna manera de utilizar servicios digitales sin hacer uso de datos identificativos? Lo cierto es que sí, con una serie de servicios que nos permiten crear usuarios, emails y tarjetas totalmente viables que no son identificativos.
Más información: http://pabloygl.es/2jENoNf
CouchDB y Hadoop comprometidos
Una pieza dirigida a todos aquellos que trabajáis con servidores. Hay nuevas campañas de ransomware dirigidas a bases de datos CouchDB y Hadoop, lo que significa que ojito con dejar la parametrización por defecto que se pueden automatizar hasta en shodan :).
Más información: http://pabloygl.es/2jEQzEN
SpyNote RAT se hace pasar por Netflix para robarte
No debería ser noticia, pero vaya, que por aquí otro RAT dirigido a clientes de iOS haciéndose pasar por una aplicación muy conocida (Netflix en este caso, pero podría ser cualquiera) para, de paso, hacer de las suyas.
Se soluciona con lo de siempre. Instalando solo aplicaciones del market oficial (nada de Cydia y compañía), y confiando en que las medidas de control de Apple sean las adecuadas (que lo suelen ser, ojo).
Más información: http://pabloygl.es/2jEMsIZ
Los virus de WhatsApp
En su día fueron por Messenger, pero el funcionamiento sigue siendo el mismo. Por Xataka explican cómo funcionan y qué riesgos conllevan.
Un artículo básico para entender el escenario de phishing y hoax actual.
Más información: http://pabloygl.es/2jERntj
Cómo controlar el spam a nivel de administración
Google publicaba estos días un artículo bastante completo sobre tips dirigidos a web masters que quieran controlar el spam en formularios. Por mi parte en algún momento debería explicar cómo lo he hecho yo. Que ya adelanto que tiene que ver mucho con crear honeybots a nivel de javascript.
Más información: http://pabloygl.es/2jEKKas
2 minutos son suficientes para desbloquear un Android
Al menos si hacemos uso de un patrón de desbloqueo. Unos investigadores explican el método utilizado, que se basa principalmente a grabar al usuario metiéndolo y luego automatizarlo (reconocimiento de gestos más fuerza bruta).
Ya sabes, hay métodos de desbloqueo bastante más adecuados que el patrón, y la mayoría están disponibles en todos los dispositivos.
Más información: http://pabloygl.es/2jEMBvQ
Esta vez he metido 6 enlaces, que los 5 se me quedaban un poco cortos. Espero me perdones :).
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.