LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:
- Cambiar las credenciales de acceso y la pregunta de seguridad: en caso de que confirmes que alguien ingresó a tu correo, intenta entrar con los datos habituales. Si lo logras, recurre inmediatamente a la página de opciones, y elige una contraseña segura y una pregunta de restablecimiento que recuerdes solamente tú.
Recuperar el password: De acuerdo al sitio que utilices, solicitará parte de la información molesta que ingresaste en el momento del registro (provincia, fecha de nacimiento y código postal, entre otros). En caso de que coincidan, podrás volver a tu mail como si nada hubiera pasado.
Contactar al soporte técnico: Por si el atacante hizo demasiado daño cambiando toda la configuración, ya se dispuso un mecanismo adicional. Consiste en llenar extensos formularios que ayuden a la compañía a determinar quién es el verdadero propietario de la casilla. Gmail apela a las fechas en que comenzaste a utilizar diversos servicios de Google, mientras que Microsoft pide que recuerdes algunos correos antiguos y contactos de Messenger. Yahoo!, por su parte, no dispone de un sistema automático.
Como siempre, es mejor prevenir que curar. Si todavía no tomas recaudos para protegerte mientras navegas en la red, es un buen momento para que comiences a hacerlo. Con poco esfuerzo, te evitarás grandes problemas en el futuro.
Vía Bitelia.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



