LinuxParty
Vamos a responder a la segunda cuestión
en primer lugar. El bloqueo de las cookies de Flash no desactivaŕa
completamente el flash que esté habilitado en la web, aunque si te
encuentras con un site que se niega a funcionar sin cookies uno puede
reflexionar sobre si realmente se quiere visitar esa web.
Sin cookies
se perderá la personalización en algunas webs que utilizan dichas
cookies para guardar la configuración personal: niveles de volumen,
seguimiento de cuadros de dialogo que ya se han visto, listas de
reproducción y demás datos y ajustes personalizados
¿Son peligrosas las cookies de Flash?
Por supuesto que son peligrosas, al menos para tu privacidad y la seguridad de tus datos personales. A nadie le gusta ser acechado por “ciber-comerciantes” (SPAM), o que nuestros datos sean utilizados de cualquier otra forma, sin nuestro consentimiento. Las cookies se utilizan de forma deliberada, en muchos casos para este tipo de acciones fraudulentas.
Adobe dice:
“Es importante comprender que, aunque este panel de configuración forma parte de Adobe Flash Player, la información será utilizada por una aplicación creada por un tercero. Adobe no asume responsabilidad de terceros en materia de privacidad, las acciones de terceras personas en almacenar información en su ordenador, este tipo de empresas o el uso de esos datos e información:”
Otra preocupación es que Adobe Flash Player es de código cerrado, así que no hay forma de inspeccionar el código fuente para ver lo que está haciendo realmente, o para llevar a cabo auditorías de seguridad. Durante años, Flash Player ha estado a salvo de exploits que puedan usarse de forma maliciosa. Pero esta “creencia” se ha dispersado debido a muchos exploits que han ido apareciendo en los últimos tiempos.
Ejecutar Adblock Plus y NoScript en Firefox (o cualquier otro navegador que los soporte o que tengan herramientas similares) también puede ser una manera útil de mantener su sistema a salvo.
También publicado en Historias De Queso

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



