Passa al contingut principal

Las 5 tácticas más comunes utilizadas para piratear cuentas

Las 5 tácticas más comunes utilizadas para piratear cuentas:


Makeuseof nos publica una lista de las técnicas más comunes utilizadas para robar cuentas y descubrir contraseñas, que por extensión nos pueden ayudar a proteger nuestras cuentas ideando contraseñas algo más seguras y utilizando algún que otro programa.


1. Intentarán utilizar las contraseñas más comunes, siendo éstas 123456, 12345, password, iloveyou, rockyou, abc123, 12345678, y similares. Éstas son las primeras contraseñas que un hacker introducirá para intentar piratear una cuenta, así que intentemos minimizar su uso lo máximo posible.


2. Observarán las redes sociales de la persona a quien quieran robar la cuenta, ya que muchas contraseñas están relacionadas con los gustos del afectado y suelen ser algún grupo musical, película favorita, serie de televisión… hay dos soluciones para prevenir que te ataquen por esta vía: hacer la red social privada para que sólo puedan verla tus contactos, o directamente no utilizar contraseñas relacionadas con información personal.


3. Si utilizas el mismo password en muchos sitios web, puede ser fácil para un hacker descubrir cuál es tu contraseña en un sitio web de baja seguridad y luego entrar con esa misma contraseña en tu correo. La solución a esto es muy fácil: no utilices nunca la misma contraseña para todo, especialmente si hablamos de correo electrónico o redes sociales.


4. Piratear canales Wi-Fi: Las redes Wi-Fi también son un destino habitual para hackers, ya que son redes abiertas fáciles de piratear para algunos. La solución más firme sería no utilizar una red Wi-Fi abierta, pero dado que esta solución no es demasiado realista, asegúrate de ir cambiando tus contraseñas y de que éstas no sean demasiado fácil de deducir.


5. Archivos con Keyloggers: muchos hackers encuentran la manera de enviar e infiltrar algún archivo en tu sistema que detecta de forma automática las contraseñas que utilizas en tu PC. Este paso es fácil de evitar: utiliza programas que detecten este tipo de archivos, llamados “keyloggers” y eviten su infiltración e instalación en tu ordenador.


Vía: Makeuseof



Patrocinan WWWhatsnew: Vuelos Baratos y Wix – Crea páginas de Fan en Facebook.


Hospedado en RedCoruna

Comentaris

Entrades populars d'aquest blog

10 alternativas a Cuevana para ver películas online

10 alternativas a Cuevana para ver películas online : Durante este último tiempo, en Cuevana se sucedieron varios “problemas” por los cuales hubo que ajustar algunas cosas antes de tiempo (como el rediseño del sitio), que dejaron a algunos usuarios ciertos problemas para acceder a las películas o series del portal. Pero realmente esto es algo que no incumbe a los usuarios y, como sabemos, existen muchas otras alternativas a Cuevana dando vueltas por Internet, que intentaremos presentar aquí mismo. Los sitios que repasaremos funcionan del mismo modo que Cuevana, mediante la instalación de un plugin que permite visualizar los videos de Megaupload o WUShare, entre otros servicios, en una calidad de imágen realmente excelente. Tal como sucede con el más popular servicio, todos ellos tienen publicidad que en algunos casos resulta insoportable, pero como dice Federico en DotPod “a caballo regalado no se le miran los dientes”. Alternativas a Cuevana 1. Moviezet Posiblemente el mejor clon d...

Learn Composition from the Photography of Henri Cartier-Bresson

“Do you see it?” This question is a photographic mantra. Myron Barnstone , my mentor, repeats this question every day with the hopes that we do “see it.” This obvious question reminds me that even though I have seen Cartier-Bresson’s prints and read his books, there are major parts of his work which remain hidden from public view. Beneath the surface of perfectly timed snap shots is a design sensibility that is rarely challenged by contemporary photographers. Henri Cartier-Bresson. © Martine Franck Words To Know 1:1.5 Ratio: The 35mm negative measures 36mm x 24mm. Mathematically it can be reduced to a 3:2 ratio. Reduced even further it will be referred to as the 1:1.5 Ratio or the 1.5 Rectangle. Eyes: The frame of an image is created by two vertical lines and two horizontal lines. The intersection of these lines is called an eye. The four corners of a negative can be called the “eyes.” This is extremely important because the diagonals connecting these lines will form the breakdown ...

Más de 50 de las mejores herramientas online para profesores

No es una exageración afirmar que hay ciento de aplicaciones educativas por ahí por la red, para todos los gustos y de todos los colores, por lo que es difícil tratar de recogerlas todas en un listado. Sin embargo, algunas destacan más que otras por su innovación y por su capacidad para conseguir adeptos, y esas son las que protagonizan la presente recopilación. Son 50 interesantes herramientas online basadas en las recopilaciones de EduArea , las muchas ya tratadas en Wwwhat’s new y las destacadas por la experiencia. 1. Dropbox : Un disco duro virtual con varios GB gratuitos y al que se accede desde casi cualquier dispositivo. Sin embargo, es muchísimo más que eso, de hecho ya comentamos 20 razones . 2. Google Drive : La evolución de Google Docs que suma a sus múltiples herramientas de creación de documentos, un considerable espacio virtual gratuito. 3. CloudMagic : Una extensión y una app multidispositivo para buscar información simultáneamente en Gmail, Twitter, Facebook, Evernote ...