Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Después de 3 años Twitter reactiva la verificación de cuentas
En noviembre de 2017 cuando Jack Dorsey, CEO de Twitter, admitió que el procedimiento para verificar cuentas estaba "roto". Era un proceso poco claro, confuso y, a falta de uno mejor, la red social del pajarito azul decidió cerrarlo. Cuatro años han pasado desde entonces y, tras haber recabado los comentarios de los usuarios, Twitter anuncia que retoma la verificación de perfiles.
Verificación sí, pero no para todos
Para el que no sea usuario de Twitter, un perfil verificado es aquel que tiene una insignia azul a la derecha del nombre. Sirve para identificar la autenticidad de las cuentas que, según Twitter, "son de gran interés público". De acuerdo a la plataforma, las nuevas guías de verificación se basan en tres principios: "predicar con el ejemplo, tuitear a otros como nos gustaría que nos tuiteasen y servir a la conversación pública auténticamente, con respecto y consideración".
¿Quién puede ser verificado? Por el momento, gobierno; empresas, marcas y organizaciones; organizaciones de noticias y periodistas; entretenimiento; deportes y videojuegos; activistas, organizadores y otros individuos influyentes. Dentro de cada categoría hay una serie de requisitos que se deben cumplir y que están detallados en la política de verificación. Puedes encontrar todos los criterios aquí, pero para que nos hagamos una idea, esta es la definición de "gobierno" y sus criterios:
Las categorías de cuentas que pueden solicitar verificación incluyen:
- Gobierno
- Empresas, marcas y organizaciones
- Organismos de noticias y periodistas
- Entretenimiento
- Deportes y juegos
- Activistas, organizadores y otras personas influyentes
"Gobierno: cuentas de funcionarios y cargos públicos clave actuales, incluidos jefes de Estado, funcionarios elegidos, ministros nombrados, entidades institucionales, embajadores y portavoces oficiales. Los candidatos oficiales a cargos públicos a nivel estatal o nacional también pueden ser verificados en ciertos países, cuando los recursos disponibles nos permitan hacerlo de manera justa y equitativa.
Para ello, debe haber una referencia pública a la cuenta en un sitio o publicación oficial del gobierno o del partido, o múltiples referencias en los medios de comunicación.
Las cuentas oficiales de los servicios públicos y otros servicios también pueden ser verificadas, al igual que las personas en posiciones de liderazgo y los portavoces oficiales".
Por otro lado, las cuentas deben ser auténticas, es decir, tener una identidad verificada. Eso podrá hacerse mediante un link a una web oficial que se refiera a la persona u organización, mediante una foto de un documento de identificación expedido por un gobierno (DNI, pasaporte...) o con una cuenta de correo oficial con un dominio relevante en la categoría (@amazon.com, @educacion.gob.es, etc.).
Además, las cuentas tienen que tener un nombre de perfil, una foto de perfil y un correo electrónico o teléfono móvil confirmado. También será necesario que la cuenta haya estado activa en los últimos seis meses y que tenga un "registro de adhesión a las reglas de Twitter". Conviene destacar que las cuentas que ya estén verificadas no tendrán que repetir el proceso y mantendrán su estado.
Con esto sobre la mesa, ¿cómo se puede pedir la verificación? A lo largo de las próximas semanas, todo el mundo en Twitter verá una nueva opción en los ajustes de la app para solicitar la verificación. Simplemente tendrán que elegir la categoría que corresponda a su cuenta, ofrecer una verificación de identidad y esperar de una a cuatro semanas. El tiempo dependerá del volumen de solicitudes que reciba Twitter. En el caso de ser aceptada, la insignia aparecerá en la cuenta. En caso de ser denegada, podremos volver a intentarlo una vez pasen 30 días.
A lo largo de los próximos meses anunciarán una especie de insignia que permitirá identificar a las cuentas automatizadas o bots, lo que permitirá al usuario saber si detrás del perfil hay una persona o un sistema automático. También planean lanzar cuentas memoriales y nuevas opciones para los perfiles, a saber: una pestaña "Sobre mí", pronombres (He / Him, She / Her) y una insignia que indique que el perfil está confirmado, ya sea vía teléfono o vía correo.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.