LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:
- Cambiar las credenciales de acceso y la pregunta de seguridad: en caso de que confirmes que alguien ingresó a tu correo, intenta entrar con los datos habituales. Si lo logras, recurre inmediatamente a la página de opciones, y elige una contraseña segura y una pregunta de restablecimiento que recuerdes solamente tú.
Recuperar el password: De acuerdo al sitio que utilices, solicitará parte de la información molesta que ingresaste en el momento del registro (provincia, fecha de nacimiento y código postal, entre otros). En caso de que coincidan, podrás volver a tu mail como si nada hubiera pasado.
Contactar al soporte técnico: Por si el atacante hizo demasiado daño cambiando toda la configuración, ya se dispuso un mecanismo adicional. Consiste en llenar extensos formularios que ayuden a la compañía a determinar quién es el verdadero propietario de la casilla. Gmail apela a las fechas en que comenzaste a utilizar diversos servicios de Google, mientras que Microsoft pide que recuerdes algunos correos antiguos y contactos de Messenger. Yahoo!, por su parte, no dispone de un sistema automático.
Como siempre, es mejor prevenir que curar. Si todavía no tomas recaudos para protegerte mientras navegas en la red, es un buen momento para que comiences a hacerlo. Con poco esfuerzo, te evitarás grandes problemas en el futuro.
Vía Bitelia.
-
Seguridad
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber