LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:
- Cambiar las credenciales de acceso y la pregunta de seguridad: en caso de que confirmes que alguien ingresó a tu correo, intenta entrar con los datos habituales. Si lo logras, recurre inmediatamente a la página de opciones, y elige una contraseña segura y una pregunta de restablecimiento que recuerdes solamente tú.
Recuperar el password: De acuerdo al sitio que utilices, solicitará parte de la información molesta que ingresaste en el momento del registro (provincia, fecha de nacimiento y código postal, entre otros). En caso de que coincidan, podrás volver a tu mail como si nada hubiera pasado.
Contactar al soporte técnico: Por si el atacante hizo demasiado daño cambiando toda la configuración, ya se dispuso un mecanismo adicional. Consiste en llenar extensos formularios que ayuden a la compañía a determinar quién es el verdadero propietario de la casilla. Gmail apela a las fechas en que comenzaste a utilizar diversos servicios de Google, mientras que Microsoft pide que recuerdes algunos correos antiguos y contactos de Messenger. Yahoo!, por su parte, no dispone de un sistema automático.
Como siempre, es mejor prevenir que curar. Si todavía no tomas recaudos para protegerte mientras navegas en la red, es un buen momento para que comiences a hacerlo. Con poco esfuerzo, te evitarás grandes problemas en el futuro.
Vía Bitelia.

-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008