Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Descubre todo lo que Google sabe de ti
jueves, 1 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Google, ese gigante tecnológico que domina ampliamente el mercado de las búsquedas por Internet en casi todo el mundo recoge de ti mucha más información de la que te imaginas.
Es tan fácil como tener una página web e insertar el código de Google
Analytics y entrar en la cuenta pasados unos días para ver todas las
opciones que hay disponibles.
Fuente:
http://muhimu.es/ciencia-tecnologia/descubre-todo-lo-que-google-sabe-de-ti-en-tan-solo-6-enlaces/#
A día de hoy se puede conocer no tan
solo el número de visitas que recibes, su procedencia (tanto país como
ciudad), el recorrido de los usuarios dentro de tu página web, el
dispositivo a través del que cual acceden a tu web o bien desde que red
social, sino que también es posible conocer su sexo, edad e incluso sus intereses (amantes de la música, la TV, la cocina, la tecnología, la política, etc).
Eso sí, todo son valores agregados con lo que el anonimato de los
visitantes está asegurado. Pero esto significa que Google puede obtener
toda esa información de ti.
1. Que piensa Google de ti y quien eres
Google intenta crear tu perfil básico,
tu edad, tu sexo y tus intereses basandose en tus búsquedas y los datos
que le proporcionas, en teoría usan estos datos para enviarte publicidad
relevante, si quieres revisar el perfil que te han creado entra en:
2. Dónde has estado
Si utilizas Android como Sistema
Operativo tu smartphone puede estar enviando tu ubicación a Google.
Puedes ver todos los sitios que han quedado registrados y hasta
exportarlos accediendo a este enlace:
3. Tu historia completa de búsquedas
Google guarda cada búsqueda que has
realizado, toda la publicidad que te ha mostrado y la que has clicado,
así que las búsquedas que hayas realizado quedarás guardadas para
siempre en sus servidores. Esta opción, que está activada por defecto,
se puede desactivar.
4. Mira cada dispositivo con el que has usado tu cuenta de Google
Si tienes sospechas de que alguien esta
usando tu cuenta, este enlace te puede ser de utilidad, claro a Google
le sirve por ejemplo para mostrarte publicidad relevante de los equipos
que usas.
5. Mira todas las apps y extensiones que están asociadas a tu cuenta
Esta lista muestra todas las apps que
han tenido algún tipo de acceso a los datos de tu cuenta. Además podrás
ver los permisos exactos con los que cuentan, lo bueno es que puedes
revocar el acceso cuando quieras.
6. Exporta todos tu data en Google
Algo que es bueno conocer. Google te
permite exportar todos tus datos que tienes almacenados (videos en
Youtube, archivos en Google drive, emails, bookmars, etc.). Pero, claro,
en la letra pequeña Google indica que tiene reservado el derecho a
revisarlos por un tiempo indefinido.
Tal y como nos recuerda Fernando Tellado en su blog,
si alguna vez quieres revisar todo lo que Google sabe de ti, modificar
las preferencias de cualquiera de los servicios de Google que utilices, o
incluso darte de baja de alguno, hay un par de sitios desde donde
puedes revisar todas tus cuentas en Google, la configuración de todas
las aplicaciones que utilizas. Estos sitios son el Panel de Control de Google, y la Página de tu cuenta.
Una vez allí dispones de la lista completa de aplicaciones a las que
has accedido con tu cuenta y los enlaces para poder configurar y
modificar cada una de ellas. La página de tu cuenta seguro que la has
visitado más de una vez pero donde tienes un vistazo real de toda la
información que Google guarda de ti es en el Panel de control de Google.
Fuente:
http://muhimu.es/ciencia-tecnologia/descubre-todo-lo-que-google-sabe-de-ti-en-tan-solo-6-enlaces/#
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
adsense
,
adwords
,
analytics
,
anuncios
,
datos personales
,
google
,
historial
,
maps
,
privacidad
,
publicidad
,
ubicación
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.