Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Evitar que tus mails rastreen tus datos personales con los píxeles
Seguro que, al levantarte, has visto muchas veces que en tu bandeja de entrada hay un correo que te llegó a las tres de la mañana de un martes, con una oferta de auriculares. Es probable que hayas estado pensando en comprarte unos, y que el algoritmo y las cookies de tu navegador hayan colocado ese anuncio tan oportuno en tu mail. Incluso es probable que abras el correo y pinches en la oferta.
Lo que quizás no sepas es que los correos electrónicos de marketing como este te están rastreando. Durante esta breve interacción, la empresa de auriculares ha recopilado una gran cantidad de datos sobre ti. Entre otras cosas, esa empresa sabe la hora a la que abriste el correo, así como tu dirección IP, que se puede utilizar para determinar tu ubicación.
Este método es el conocido como 'píxeles de seguimiento': se trata de pequeñas imágenes de 1x1 píxeles incrustadas en un e-mail que has recibido. Suelen ser ficheros en formato GIF o PNG, lo que permite también que la imagen sea transparente.
- Al abrirlo en tu cliente de e-mail favorito, nuestro equipo accede al servidor donde se almacena la imagen, lo que le permite registrar la interacción.
Píxeles ocultos
La mayor parte del seguimiento mediante el correo electrónico se produce a través de píxeles ocultos, que es posible que ni siquiera notes, incrustados en imágenes o enlaces, y todo se lleva a cabo para que los especialistas en marketing puedan dirigirse mejor a ti y colarte publicidad. Este seguimiento de correo electrónico invisible es intrusivo, no deseado y molesto, entonces, ¿cómo lo puedes desactivar?
Apple está llevando a cabo grandes cambios en su tecnología para ayudar a las personas a evitar ser víctimas de un seguimiento sigiloso por parte del correo electrónico. En octubre, el fabricante de iPhone anunció las funciones de Protección de privacidad de correo en iOS 15 y MacOS. Cuando se lance estas navidades, el software de Apple te permitirá ocultar tu dirección IP y descargar contenido remoto de forma privada en segundo plano de forma predeterminada, ya estés interactuando con el correo electrónico o no.
Si lo que utilizas es Gmail, puedes encontrar la opción en Configuración, Imágenes, Preguntar antes de mostrar imágenes externas. También vale la pena señalar que desde 2013, Google muestra imágenes en Gmail a través de sus propios servidores proxy, que en muchos casos oculta tu dirección IP.
Desactivar el seguimiento de Gmail en Android
Al utilizar Gmail u otros proveedores de correo electrónico, nos pueden rastrear. Así los especialistas en marketing por correo electrónico pueden utilizar técnicas de seguimiento para realizar un seguimiento de nuestras interacciones con el correo electrónico. En ese aspecto pueden llegar a averiguar tu ubicación exacta, el dispositivo que utilizas, los enlaces en los que haces clic dentro de un correo electrónico, la hora a la que lo viste y número de veces que lo has leído.
Por lo tanto, se trata de otra de las configuraciones de Google candidatas a ser deshabilitadas. Lo haríamos así.
-
Bloquear la apertura automática de los píxeles en seguimiento es algo que podemos hacer directamente desde nuestros clientes web de e-mail. En Gmail podemos acceder a "Configuración > General > Imágenes", y deseleccionar "Mostrar siempre imágenes externas". En Outlook, deberemos acceder a "General > Privacidad y datos > Imágenes externas".
- Abre tu aplicación de Gmail en el móvil.
- Pulsa en la esquina superior izquierda, y desplázate hasta abajo donde debes seleccionar Ajustes.
- Hay que ir abajo hasta la opción de menú etiquetada como Imágenes .
- Desactiva la opción.
Si tienes un Mac
Se enrutará a través de varios servicios de proxy, con una dirección IP que Apple te asignará al azar. Esto dependerá de la región en la que te encuentres, y no dará detalles específicos del lugar que responde a tu ubicación específica. Sin embargo, aún faltan unas semanas para el lanzamiento, así que, hasta que llegue, esto es lo que puedes hacer:
Cuando esté disponible, la Protección de privacidad de correo de Apple no estará habilitada de forma predeterminada. Deberás activarlo en Configuración, Correo, Protección de privacidad y activar Proteger la actividad del correo. En macOS ve a Correo, Preferencias de correo, Privacidad y activa Proteger la actividad del correo.
Hasta que se inicien las actualizaciones de iOS y MacOS, puedes configurar tu plataforma de correo electrónico favorita para que no cargue imágenes de forma predeterminada, ya que las imágenes son donde generalmente residen los píxeles de seguimiento. Si tienes un iPhone ve a Configuración, Correo, Cargar imágenes remotas.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.