LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:
- Cambiar las credenciales de acceso y la pregunta de seguridad: en caso de que confirmes que alguien ingresó a tu correo, intenta entrar con los datos habituales. Si lo logras, recurre inmediatamente a la página de opciones, y elige una contraseña segura y una pregunta de restablecimiento que recuerdes solamente tú.
Recuperar el password: De acuerdo al sitio que utilices, solicitará parte de la información molesta que ingresaste en el momento del registro (provincia, fecha de nacimiento y código postal, entre otros). En caso de que coincidan, podrás volver a tu mail como si nada hubiera pasado.
Contactar al soporte técnico: Por si el atacante hizo demasiado daño cambiando toda la configuración, ya se dispuso un mecanismo adicional. Consiste en llenar extensos formularios que ayuden a la compañía a determinar quién es el verdadero propietario de la casilla. Gmail apela a las fechas en que comenzaste a utilizar diversos servicios de Google, mientras que Microsoft pide que recuerdes algunos correos antiguos y contactos de Messenger. Yahoo!, por su parte, no dispone de un sistema automático.
Como siempre, es mejor prevenir que curar. Si todavía no tomas recaudos para protegerte mientras navegas en la red, es un buen momento para que comiences a hacerlo. Con poco esfuerzo, te evitarás grandes problemas en el futuro.
Vía Bitelia.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros