LinuxParty
Vamos a responder a la segunda cuestión
en primer lugar. El bloqueo de las cookies de Flash no desactivaŕa
completamente el flash que esté habilitado en la web, aunque si te
encuentras con un site que se niega a funcionar sin cookies uno puede
reflexionar sobre si realmente se quiere visitar esa web.
Sin cookies
se perderá la personalización en algunas webs que utilizan dichas
cookies para guardar la configuración personal: niveles de volumen,
seguimiento de cuadros de dialogo que ya se han visto, listas de
reproducción y demás datos y ajustes personalizados
¿Son peligrosas las cookies de Flash?
Por supuesto que son peligrosas, al menos para tu privacidad y la seguridad de tus datos personales. A nadie le gusta ser acechado por “ciber-comerciantes” (SPAM), o que nuestros datos sean utilizados de cualquier otra forma, sin nuestro consentimiento. Las cookies se utilizan de forma deliberada, en muchos casos para este tipo de acciones fraudulentas.
Adobe dice:
“Es importante comprender que, aunque este panel de configuración forma parte de Adobe Flash Player, la información será utilizada por una aplicación creada por un tercero. Adobe no asume responsabilidad de terceros en materia de privacidad, las acciones de terceras personas en almacenar información en su ordenador, este tipo de empresas o el uso de esos datos e información:”
Otra preocupación es que Adobe Flash Player es de código cerrado, así que no hay forma de inspeccionar el código fuente para ver lo que está haciendo realmente, o para llevar a cabo auditorías de seguridad. Durante años, Flash Player ha estado a salvo de exploits que puedan usarse de forma maliciosa. Pero esta “creencia” se ha dispersado debido a muchos exploits que han ido apareciendo en los últimos tiempos.
Ejecutar Adblock Plus y NoScript en Firefox (o cualquier otro navegador que los soporte o que tengan herramientas similares) también puede ser una manera útil de mantener su sistema a salvo.
También publicado en Historias De Queso

-
Seguridad
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?