DURO NO ACEPTA ACTUALMENTE NUEVOS CLIENTES
Seguridad: Algunos es mejor que ninguno, suficiente es mejor.
Seguridad: más que suficiente es bueno, suficiente es mejor.
Privacidad: algo es mejor que nada, más es más cómodo.
Seguridad: Salvar vidas, aprender a nadar impide.
Libertad: la capacidad de que se respeten mis decisiones, el poder de que sean honrados.
Libertad: Libertad, en movimiento.
Recursos propios: consejos de práctica.Seguro. Parche / seguridad / crítico / opcional, Antimalware / lista negra / heurística, VPN IPsec, cortafuegos, bloqueo de anuncios / lista negra / comportamiento, no hay registros de inicio de sesión
Privado. VPN / Ipsec, no se comparte WiFi, no se transmite SSID, no se detecta dispositivo,
Oscuro. Ofuscación, anonimización, deshabilitar la telemetría, deshabilitar el seguimiento, deshabilitar los identificadores / renovar con frecuencia, rodar direcciones IP, Tor
Recursos arrendados: prácticas. Políticas de privacidad, configuración avanzada, conozca sus derechos, haga cumplir los derechos, mínimo, multifactorial, limite el intercambio de información, no haga clic en inicios de sesión.
Recursos prestados / públicos:
recomendaciones Variedad de VPN a través de WiFi. Layer a proxy. Modos de navegación privada en los navegadores prestados. Cierre de sesión de todas las cuentas. Romper sesiones, renovar direcciones IP. Sistemas de reinicio. Con precaución. HTTPS / correo electrónico cifrado. Baja confianza. Según sea necesario, compruebe el software. Actualizar defs, si está bien. Modo invitado en los teléfonos. Arranque en modo seguro con redes para algunas cosas.
Existen varias amenazas importantes para la seguridad de la información personal en línea.
1. Plataforma de Google / Amazon Alexa - Asistentes personales en línea.
https://myactivity.google.com/myactivity
https://www.google.com/maps/timeline
utilizar bloqueadores de anuncios / bloqueadores de seguimiento
Firefox - buenas políticas / prácticas de privacidad
- apagar la telemetría
- actualizaciones regulares
- Comunidad activa con pruebas masivas y horas de uso.
- Fundada para promover la privacidad.
- la compatibilidad es poco probable que se bloquee si se detecta
Pato Pato a ganar
gran política de privacidad - patrocina la legislación de privacidad
https
bloqueadores de seguimiento
tejón de la privacidad
basado en el comportamiento para amenazas desconocidas
Política de privacidad EFF apoya la privacidad
navegador de tor
mejor privacidad
vendedores desconocidos / motivos / explotaciones
/ VPN sin fugas sobre Tor si se desea.
utilizar un asistente personal fuera de línea
2. Violaciones a las redes sociales.
a. Información personal establecida en Público (propio peor enemigo / intercambio excesivo)
- nombre completo en Facebook
- fecha de nacimiento en Facebook, Instagram, LinkdIn
- nombre de soltera (Facebook, classmates.com)
- Conexiones familiares (Facebook, Familytree)
- check-ins / ubicación (facebook, google)
- presumir sobre viajes (todas las redes sociales, blogs)
- intercambio personal en público (todas las redes sociales, blogs)
- Club / horario / horario de trabajo en línea (todas las redes sociales, blogs)
- Empleador (Facebook, sitios de currículum no reputados)
- número de teléfono (todas las redes sociales, craigslist, ubereats, UPS, etc.)
- dirección de correo electrónico (todas las redes sociales, sitios de currículum, craigslist, jambajuice, ubereats, etc.)
- juegos de phishing "cuánto sabes de mí ..., alguna vez ..., juegos de nombres de fechas de nacimiento ..." (todos los medios sociales, Youtube, craigslist)
segundo. Plataforma de aplicaciones de Facebook
- viola a otros
- roba fotos, hechos
- publica sus imágenes fuera de su configuración de compartir
do. sitios de currículum no reputados
re. Cartas de la cadena de correo electrónico
3. anunciante / robocall / agregadores de registros públicos
- 192.com/personas
- 411.com
- www.addressess.com
- anywho.com/whitepages
- arrestfacts.com
- beenverified.com
- checkpeople.com
- dobsearch.com / peoplefinder dob search
- dmv.com
- golookup.com: @ https://golookup.com/support/optout
- findpeoplesearch.com/classic.php
- instantcheckmate.com
- intelius.com
- lexis-nexis
- peekyou.com
- peoplefinders.com
- peoplesearching.com
- peoplesmart.com/find
- people.yellowpages.com/whitepages
- persopo.com
- pipl.com
- publicrecordsnow.com
- radaris.com
- searchbug.com/peoplefinder
- skipease.com
- spokeo
- thatsthem.com
- truepeoplesearch.com
- truthfinder.com
- usapeoplesearch.com
- ussearch.com
- whitepages.com
- verispy.com
- zabasearch.com
- reversecelllookup enle.info?4onD
- netdetective.com
-intueto
-hrblock
- @ lifewire.com/google-people-search
- 1.
Remedios ===== Instrucciones de eliminación
ref: onlinesafety.feministfrequency.com/en/#preventing-doxxing
rsaconference.com/writable/presentations/file_upload/hum-t19_hum-t19.pdf
deleteme por abine
TCPA
importante anuncio de exclusión de organizaciones
aparatos / servicios de defensa robocall
donotcall.gov detiene las llamadas de ventas "legítimas" no solicitadas.
4. cuentas públicas de correo electrónico
/ propiedad del contenido
/ correo no deseado
/ suplantación de identidad
Creciente sofisticación: acercamiento en apariencia a lo auténtico
IP de dominio de solución, cifrado, correos electrónicos desechables, autenticación de dos factores
5. Configuración del teléfono Android / Microsoft: juegos y aplicaciones con políticas de privacidad deficientes
/ ubicación de seguimiento
herramientas: bloquea tu numero
howto T-mobile, https://www.t-mobile.com/resources/how-to-block-your-number
1 llamada AT&T * 67 [otro número] # ||| todas las llamadas EN https://www.att.com/olam/passthroughAction.myworld?actionType=ManageVoipFeaturesRedirect&customerType=U.
1 llamada Verizon * 67
todas las llamadas verizon https://myaccount.verizonwireless.com/clp/login?redirect=/vzw/accountholder/uc/UCServiceBlocks.action
o mi aplicación de Verizon [La aplicación de Mi Verizon
Toca el menú en la parte superior izquierda para abrirlo.
Toque Dispositivos.
Busque el dispositivo al que desea agregar el bloqueo de identificador de llamadas y toque Administrar.
Presiona Controles.
Presiona Ajustar bloques de servicio.
Encuentre el bloqueo de identificador de llamadas y toque el interruptor para que esté verde.] En https://www.verizonwireless.com/support/caller-id-block-faqs/
Instale Bestee offline Personal Assistant para reemplazar Google.
6. Configuración del navegador / Fugas de PC.
iPhone / iPsd / iPod https://support.mozilla.org/en-US/kb/install-firefox-your-ipad-iphone-or-ipod
Compruebe la configuración de privacidad:
Firefox: Opciones> Privacidad y Seguridad
Enfoque: Opciones> Privacidad y Seguridad
Chrome: chrome: // settings /
o [3 puntos de la pila vertical debajo de "x" en la esquina superior derecha de la ventana] luego Configuración> Avanzado> Privacidad y seguridad
Chrome: // banderas /
Chrome: // páginas /
Cromo
GENTE
Normal: Pausa / Desactivar la sincronización de Google.
Normal: Autocompletar: en
mejorado: apagado
Normal: mostrar sugerencias cuando no se encuentran: en
mejorado: apagado
Todos: Navegación segura: en
Todos: Ayuda a mejorar la navegación segura: desactivado
Todos: Ayuda a mejorar las características de Chrome: apagado
Todos: Hacer búsquedas y navegar mejor: apagado
Todos: Corrector ortográfico mejorado: apagado
AUTO LLENADO
CONTRASEÑAS
Todos: Oferta de ahorro: apagado
Inicio de sesión automático: apagado
MÉTODOS DE PAGO
Todos: guardar y rellenar: apagado
Normal: Direcciones y más: en / opcional
mejorado: direcciones y más: apagado
BUSCADOR
Todos: motor de búsqueda utilizado en la barra de direcciones> seleccionar DuckDuckGo
AVANZADO
(último, restablece el navegador) Normal: permitir el inicio de sesión de Chrome: desactivado
Todos: Enviar una solicitud de no seguimiento.
Todos: Permitir que los sitios verifiquen si tiene un método de pago guardado: DESACTIVADO
Normal: Precarga: en
mejorado: precarga: OFF
todos: gestionar certificados: utilizar un certificado
> PRIVACIDAD Y SEGURIDAD
> CONFIGURACIÓN DEL SITIO
> COOKIES
normal: permitir: en
mejorado: apagado
todos: mantener local: en
todos: bloque tercero: encendido
> UBICACIÓN
todos: pregunta primero
> CAMARA
todos: pregunta primero
> Micrófono
todos: pregunta primero
> notificaciones
todos: pregunta primero
> javascript
normal: permitir
mejorado: deshabilitar
> flash normal: pregunte primero
mejorado: deshabilitar
> ventanas emergentes, redirecciones: apagado
> sincronización de fondo: desactivado
O instale Brave para <a href="https://laptop-updates.brave.com/latest/winx64"> Windows de 64 bits (x64) </a> <a href = "https: // laptop-updates. brave.com/latest/winia32"> Windows 32-bit (w32) </a> <a href="https://laptop-updates.brave.com/latest/osx"> macOS (OSX) </a> <a href="https://brave-browser.readthedocs.io/en/latest/installing-brave.html#linux"> Linux </a> <a href = "https://play.google.com/ store / apps / details? id = com.brave.browser & hl = es "> Android (Google play) </a> / <a href =" https://www.amazon.com/Brave-Software-Browser-Fast- AdBlock / dp / B01M27C0RQ / ref = sr_1_2? S = mobile-apps & ie = UTF8 & qid = 509 6544343 & sr = 1-2 "> Amazon Store </a> <a href =" https://geo.itunes.apple.com/us / app / brave-web-browser / id1052879175? mt = 8 "> iPad, iPhone, iPod (tienda de Apple) </a>
Edge: Configuraciones> Configuraciones avanzadas
Safari: Preferencias> Seguridad y Preferencias> Privacidad
Ópera:
7. Malware
Parece que Kaspersky Labs filtró a Rusia / inteligencia rusa
======= soluciones
antivirus - refs https://av-test.org/ GmbH (compañía alemana)
https://www.av-comparatives.org/list-of-av-testing-labs/
puntos de referencia de la guía de hardware de toms
otros puntos de referencia del sitio
antiransomware
antifish
8. Red Hackers
Wifi
<ul> herramientas wifi <li> <a href="https://www.netspotapp.com/features.html"> NetSpot </a> Gratis para <a href = "https://play.google.com/ store / apps / details? id = com.etwok.netspotapp & referrer = utm_source% 3Dnetspotapp% 26utm_medium% 3Dbanner "> Android </a>, <a href =" https://cdn.netspotapp.com/download/Win/NetSpot. exe "> Windows </a> (con <a href="https://www.deploymaster.com/dotnetfx.html"> .NET 4.5+ </a> requerido), o <a href =" https: / /cdn.netspotapp.com/download/NetSpot.dmg">Mac (OSX 10.6.8 - 10.12 Sierra) </a>
<li> <a href=""> Wireshark </a> para <a href="https://2.na.dl.wireshark.org/win64/Wireshark-win64-3.0.1.exe"> Windows 64 -bit (x64) </a>, <a href="https://2.na.dl.wireshark.org/win32/Wireshark-win32-3.0.1.exe"> Windows de 32 bits (w32) < / a>, <a href="https://2.na.dl.wireshark.org/win32/WiresharkPortable_3.0.1.paf.exe"> PortableApps (32 bits) </a> (para el <a href = "https://portableapps.com/download"> PortableApps Platform </a>), o <a href = "https://2.na.dl.wireshark.org/osx/Wireshark%203.0.1%20Intel % 2064.dmg "> MacOS 10.12 en adelante (x64) </a> o <a href="https://www.wireshark.org/download.html#thirdparty"> casi cualquier Linux / Unix 3rd distro </ a >
enrutadores de soho [escriba cmd en el menú de inicio en Windows o cargue su terminal MacOS o su terminal Linux cómo acceder / a la lista de pase de usuario predeterminada / a la aplicación de escaneo del teléfono y la lista de puertos]
hackers de dispositivos de telefonía celular
Los receptores IMSI <a href="https://theintercept.com/2016/09/12/long-secret-stingray-manuals-detail-how-police-can-spy-on-phones/"> marca Harris Stingray II puede simule hasta 4 torres 4G o 3G a la vez. </a> Cuando se probaron, los sistemas de células falsas vencieron las aplicaciones de células falsas <a href = "https://www.wired.com/story/stingray-detector- apps / "> https://www.wired.com/story/stingray-detector-apps/ </a> Como <a href =" https://apkpure.com/darshak/com.darshak/download/2 -APK "> Darshak para Android </a>, <a href="https://play.google.com/store/apps/details?id=com.skibapps.cellspycatcher&hl=en_US"> Catcher falso de torres celulares para Android </a>
Los fabricantes falsos de torres celulares de teléfonos celulares afirman que sus productos pueden <a href="https://info.publicintelligence.net/Gamma-GSM.pdf"> crear burbujas donde los servicios son denegados sin que el usuario del celular lo sepa, interceptar, redirigir, y crear llamadas falsas y mensajes de texto. https://info.publicintelligence.net/Gamma-GSM.pdf </a> <a href="http://sovworks.com/eds/"> para Android </a>, y <a href = "https : //itunes.apple.com/us/app/crypto-disks-store-private/id889549308/ "> iOS </a>
Straighttalk block propio 1 llamada * 67
módems
Nombres de usuario y contraseñas predeterminados, repetidores inalámbricos, antenas direccionales
contraseñas
Los firewalls zoneAlarm aún reciben las mejores calificaciones, el Firewall de Windows es mejor que ninguno.
Anti-malware / antivirus / antiphishing Windows Defender, Bitdefender / ZoneAlarm (AVG), Malware Bytes anti-ransomware beta
cifrado de la unidad <a href="https://www.veracrypt.fr/en/Downloads.html"> Veracrypt. Sencillo, abierto, gratis con donaciones aceptadas. AES, disco completo. </a>
hombre en el medio / TLS
===== Soluciones
VPN
==== Muchas VPN vinculadas a la inteligencia china / china, especialmente VPN gratuitas
Gratis: ProtonVPN, Ghostery, OperaVPN
Nuestra lista de confianza: NordVPN
ExpressVPN
IPsec
contraseñas seguras / administrador de contraseñas
(keepassXC o Keepass 2.42)
autenticación multifactor
Uso adecuado del modo avión / descubrimiento de red
tethering / creación de puntos de acceso
9. Anunciantes y estafas.
donotcall.gov detiene a los vendedores por teléfono legítimos
FTC.gov/abuse / fraud --- informe estafas de telemarketing ilegítimas
1-877-FTC-HELP ftc.gov/robocalls
FCC
Préstamos "pre-seleccionados" y ofertas de seguros.
Para optar por no participar durante cinco años: Llame gratis al 509 6544343-OPT-OUT 509 6544343
o
Visita www.optoutprescreen.com
y
devuelva el formulario de elección de exclusión permanente firmado arriba.
o
Experian
Optar por no
PO Box 919
Allen, TX 75013
y
TransUnion
Opción de eliminación de nombre
PO Box 505
Woodlyn, PA 19094
y
Equifax, Inc.
Opciones
PO Box 740123
Atlanta, GA 30374
y
Asistencia al consumidor de Innovis
PO Box 495
Pittsburgh, PA 15230
Incluya el nombre completo, número de teléfono, número de seguro social, fecha de nacimiento.
10. Registro de productos / mal negocio / grift
BBB.org
Procuraduría general
fraude de la compañía de tarjetas de crédito
Congelación de crédito / seguro de robo de identidad / protección contra robo de identidad
hablar de correo / teléfono / correo electrónico / sitios web
limites de responsabilidad de tarjetas de credito
límites de responsabilidad de la tarjeta de débito
tajetas prepagadas
paypal
visapay / etc.
monederos electrónicos
leer acerca de la anonimización de datos
https://spreadprivacy.com/data-anonymization/
lea acerca de las conexiones seguras de internet
https://spreadprivacy.com/secure-web-connection/
==================
MÁXIMA PRIORIDAD:
Afecta a todos los usuarios de Android, chrome, gmail, etc.
"OK Google, borra todas las grabaciones que hiciste de mí sin mi permiso".
myactivity.google.com iniciar sesión> actividad> [menú de tres barras] eliminar actividad por> eliminar por fecha> "Todo el tiempo"> eliminar> eliminar
Controles de actividad> web y aplicación> administrar> pausa (control deslizante)
> ubicación> gestionar> pausa
> Reloj de youtube
> Búsqueda en Youtube
> Anuncios> personalización de anuncios> off
Seguridad> Aplicaciones de Google con acceso a la cuenta> eliminar la mayoría
> datos y personalización> wb y actividad de la aplicación> administrar> elegir eliminar automáticamente> 3 meses
=================
Almacenamiento de datos, seguridad, recuperación
Recuva por piriform para recuperar archivos - software forense para la restauración del sistema
encriptar tarjetas SDC y almacenamiento en teléfonos Android
cifrar unidades en Windows
Bitlocker incorporado
alternativa mas segura?
Almacenamiento en la nube cifrado más seguro
mega
seguridad de red, privacidad
Pautas de contraseña, no generadores, sí administradores, 128 bits, AES de 256 bits, han sido desarrollados, comprobador de fuerza
antivirus - laboratorios / resultados
antimalware - pc / tablet malwarebytes antiransomeware
revisiones de privacidad de seguridad del navegador Firefox, extensiones de navegador eff, duck-duck-go, avira
VPN tls, cebolla sobre IP, ofuscación
correo electrónico desechable de privacidad, correo electrónico cifrado, números de teléfono desechables
búsqueda de personas en bases de datos / agregación de datos doxing
violaciones de datos
Doxing y Swatting
servicios de mudanzas - proceso de mudanzas
Deletme by albine es recomendado por otros investigadores de seguridad. No los respaldamos, ya que ofrecemos servicios similares por una tarifa junto con nuestras instrucciones para los aficionados al bricolaje. Consideramos que Albine Deleteme es una alternativa viable a nuestros servicios en función de la reputación, el método y la calidad de sus otros productos. La mayoría de los otros servicios pagos que conocemos ofrecen "eliminación" mediante scripts automáticos piratas. Utilizamos solicitudes manuales y tácticas no automáticas propias como parte de una estrategia para producir una mejora de la privacidad persistente y progresiva.
sitios web del gobierno
TCPA
Intercambio de información y preferencias / Gestión de derechos.
cancelaciones de publicidad
no-call.gov
http://www.aboutads.info/choices/
deshabilitar PIM operados por voz (cómo privacidad https://venturebeat.com/2019/04/16/how-to-prevent-alexa-cortana-siri-google-assistant-and-bixby-from-recording-you/ KYLE WIGGERS @KYLE_L_WIGGERS 16 DE ABRIL DE 2019 6:30 AM)
Teléfono Android más sabio, 2014-presente. La política de privacidad es motivo de preocupación. Gratis
"Grand Launcher" simplifica el sistema, el modo de voz para ciegos. Hecho por Mariusz Bednarczyk (gratis 1 semana / $ 1.99)
Habilitar / utilizar asistentes personales digitales.
@@ Hey, Bestee https://heybestee.com/ Desconectado: trabajos privados con permisos limitados
- Android
Aplicación bot de datos
Hound / SoundHound
Lira
Robin
Siri Apple (iOS / Mac incorporado)
"OK Google" Asistente de Google (Google Android incorporado)
asistente de voz inteligente
"Hey, Cortana" Cortana - Windows (Windows incorporado)
Alexa - Amazon
Bixby - Samsung
Controles de voz / herramientas
Soundhound - descubre música cantando o tarareando una muestra
Leer el complemento del navegador en voz alta para Chrome. Lee páginas web razonablemente bien, acento ajustable, tono, velocidad. Gratis, funciona bien.
Dictado (discurso a texto)
mejora de la comunicación
videollamadas / videochat
Skype
Apple Facetime
Dúo de google
Video chat en Facebook
Plataformas de medios sociales: NUNCA comparta cuando esté fuera de la ciudad, aplicaciones de disuficiencia física, sin check-ins GPS
Instagram (https://www.makeuseof.com/tag/how-to-schedule-posts-on-instagram/)
Facebook
Snapchat
Tumblr
Gorjeo
Tik Tok
Pintrest
LinkedIn
Harden IT ofrece soluciones para satisfacer sus necesidades presentes y futuras.
"Hacemos que las cosas funcionen para la gente". TM
1 de cada 9 personas solo violaron sus datos el 8 de marzo de 2019
https://nordvpn.com/blog/verifications-io-breach-800-million/
Infracciones anteriores, revise su correo electrónico en busca de contraseñas violadas
https://haveibeenpwned.com/
Firefox es solo un navegador de funciones completas con valores predeterminados de privacidad de usuario decentes. (Desactivar la telemetría en la configuración).
Chrome roba datos, rastrea a través de dispositivos
Ópera roba datos, rastrea incluso cuando el seguimiento está "apagado"
Edge constantemente envía tele
Internet Explorer, el ejecutivo de MS dice "no se debe usar".
HTTPS en todas partes plugin
https://www.eff.org/https-everywhere como mínimo
Privacy Badger plugin
https://www.eff.org/privacybadger
DuckDuckGo plugin
https://www.duckduckgo.com
<p> KeePassXC
<br> https://www.keepassxc.org
<p> KeePass
<br> https://keepass.info
<br> agregar el plugin HaveIBeenPwnd (HIBP).
<br> https://github.com/andrew-schofield/keepass2-haveibeenpwned
<p> Credit Karma monitoreo de crédito gratuito (uso solo sobre conexiones VPN / encriptadas)
<br> http://www.creditkarma.com
<p> Adgaurd (desplácese hasta la parte inferior para Betas)
<br> https://adguard.com/en/welcome.html
Seguridad física
ENCUENTRA TU TELÉFONO
https://ievaphone.com/call-my-phone Buena política de privacidad
ALMACENAMIENTO EN LA NUBE
sincronización general extremo a extremo, leyes de privacidad canadienses, 256 AES TLS
gratis: Mega tiene más funciones, facilidad de uso AES de 128 bits
mensajería
navegador seguro
Máxima seguridad: Tresorit es la más segura 256 AES
compatibilidad: pcloud tiene seguridad decente, alta compatibilidad, bajo precio: sincronice cualquier carpeta, P: unidad 256 AES y TLS
Aplicación StrongSwan para IPSec de Android con IKEv2, AES de 128 bits sobre NordVPN
NordVPN ejecuta una red vasta, rápida y altamente segura. NordVPN permite la conexión de hasta 6 dispositivos con ancho de banda ilimitado, tiene un precio bajo y una alta calificación de confianza. Es uno de los pocos no vinculados a los piratas informáticos chinos y opera en una jurisdicción virtualmente sin garantías. Ofrece el botón táctil opcional Onion sobre IP (para el túnel de red), ofuscación (desregionalización), doble cifrado, alto cifrado y certificado gratuito (TLS) para que strongSwan configure AES de IKEv2 de 128 bits con TLS IPSec. Es el precio más bajo entre las VPN pagadas y es el segundo más rápido o el más rápido de todos, según el mercado y a quién le preguntes. La tarifa especial de 3 años es inferior a $ 4 / mes.
La piratería rusa, la piratería norcoreana y la piratería china han comprometido muchos recursos de vez en cuando y en la actualidad.
Recomendamos investigar a fondo cualquier aplicación VPN gratuita y compararla con una lista confiable de compañías VPN conectadas o de propiedad china. Una encuesta encontró que el 90% de las aplicaciones VPN más populares tenían tales conexiones. Kaspersky antivirus aparentemente ha suministrado inteligencia rusa. Facebook tardó en responder a las publicaciones de robots rusos y a los anuncios dirigidos destinados a interrumpir el proceso electoral libre y democrático de estos Estados Unidos soberanos de América.
Protonmail se basa en Suiza, lo que hace que los derechos de privacidad digital sean el incumplimiento legal. Protonmail no requiere información de identificación personal para crear una cuenta gratuita con correo electrónico cifrado de extremo a extremo. La aplicación de Android es limpia, pequeña y ligera.
La empresa Proton también ofrece una conexión VPN gratuita con acceso limitado a sus servidores (es decir, 1 / 1,000) y un límite estricto de datos mensuales (límite de rendimiento).
==================
MEDIOS DE COMUNICACIÓN SOCIAL
Facebook chequeo de privacidad https://www.facebook.com/help/443357099140264/
8 pasos para asegurar la privacidad de su facebook https://www.abine.com/blog/2019/8-steps-to-secure-your-facebook-privacy-settings/
--f-droid aplicaciones de Android de código abierto
Enrutadores y conmutadores preconfigurados en configuraciones de seguridad.
herramientas de política de windows
mitos del iPhone
================================================== ===========================================
Política de privacidad: Esta es una página alojada. Ionos puede rastrearlo o imprimirlo si no toma precauciones. Harden IT no controla Ionos. Según las cookies de Ionos, las cookies de Ionos no contienen información personal. Ionos afirma que los datos de su archivo de registro no están vinculados a información de identificación personal. Ionos utiliza Google Analytics. Esto plantea algunas preocupaciones de privacidad. https://www.ionos.com/terms-gtc/terms-privacy/#c810
Harden IT NO utiliza este sitio web para recopilar NINGUNA información sobre usted NUNCA.
Harden IT no vende información personal. Período.
Harden IT NO compartirá su información sin su permiso expreso o sin la notificación de una orden judicial (y es poco probable que tengamos algo que compartir en tal caso). Tal como lo presentamos, podemos generar una lista de clientes, una lista de intereses, cuentas recuperables y cuentas por pagar, una lista de clases o una lista de grupos para negocios ordinarios y habituales. NO participamos en la minería de datos, NOR comercio en información personal.
Política de cookies: Harden IT puede generar cookies para permitirle configurar su preferencia de presentación de información. No los usamos para ningún otro propósito.
Divulgaciones financieras:
Harden IT no participa en esquemas de publicidad basados en clics ni en ningún programa afiliado. Todas las recomendaciones son nuestros mejores esfuerzos para proporcionar un mundo más útil, seguro y privado, con especial atención y enfoque en la experiencia del usuario de la World Wide Web. .
Vulnerabilidades e intervenciones de creación de sesiones: detección y prevención de clientes de gemelos malvados, wirehark, stingray, etc.
</pre>
</div>
<div> <font face = "sans-serif">
<ul> <strong> Conceptos básicos de contraseñas y contraseñas </strong>
<li> Los pines, contraseñas, claves, frases de contraseña y cifrados son todas formas de proteger algo: datos, dispositivos,
<li> DEBE establecer contraseñas / pines para todos los usuarios en todas las máquinas. Nunca permita que su sistema inicie sesión automáticamente ya sea una PC o un teléfono plegable.
<li> Cualquier contraseña es mejor que ninguna: un signo de interrogación ("?"), una barra oblicua ("/") o "55555" es mejor que nada. "?" es de 8 bits, lo que significa que hay una probabilidad de 1/256 de adivinar al azar, o una posibilidad de 1/69 en adivinarlo presionando una tecla aleatoria. Un cracker de contraseñas de fuerza bruta puede romper esta contraseña casi al instante.
<li> Los dispositivos portátiles son mucho más vulnerables al compromiso físico, pero cualquier dispositivo conectado a Internet es vulnerable a amenazas locales como vecinos e impulsores de guerra, amenazas regionales como LA a Nueva York y amenazas internacionales desde Somalia a Rusia para China, a Corea del Norte. No existe una fuerte defensa nacional contra piratería y prácticamente ninguna ley internacional que prohíba a ningún gobierno infiltrarse en los sistemas informáticos de personas en otros países, ni ninguna aplicación estricta de las leyes existentes. La Unión Europea tiene fuertes leyes de privacidad dentro de su jurisdicción que se aplican a las compañías que operan dentro de sus límites. En general, las amenazas de internet son ilimitadas.
<li> Establezca contraseñas <b> únicas </a> para cada recurso, como computadora, tarjeta o cuenta en línea
<li> Un administrador de contraseñas ayuda a almacenar y organizar cuentas y contraseñas de manera segura, y algunos pueden ingresarlas automáticamente en sitios web y otras cosas para su comodidad. Harden-IT comparte la recomendación de <a href="https://ssd.eff.org/en/module/how-use-keepassxc"> EFF.org </a> para el administrador de contraseñas, <a href = "https: / /keepassxc.org/"><em> KeepassXS </em> </a>, una bifurcación mejor soportada de <a href="https://www.keepassx.org/"> KeepassX </a>, una cruz -la plataforma tenedor de <a href="https://keepass.info/download.html"> Keepass (v1.x) </a>. Se recomienda <a href="https://keepass.info/download.html"> KeePass 2.42.1 </a> como alternativa a KeePassXC.
<li> Cambie las contraseñas predeterminadas en todos los dispositivos, como <a href="https://www.router-reset.com/default-password-ip-list"> enrutadores </a> <a href = "https: / /bestvpn.org/default-router-passwords/">(alt. lista de contraseñas por defecto del router) </a>, <a href = "https://www.att.com/esupport/article.html#!/wireless / KM1000485? Gsi = boks9l "> teléfonos celulares </a>,
<li> Las contraseñas seguras son mejores que las débiles.
<li> Criptográficamente, "más tiempo es más fuerte". La complejidad es una función de la longitud y la entropía.
<br> "Entropía" significa aleatoriedad.
<br> <b>? </b> tiene 3 bits de entropía en 1 carácter.
<br> <b> D% v # 9g4Q </b> tiene 26 bits (2 <small> <sup> 26 </sup> </small>) de entropía,
<br> <b> Más largo es más fuerte. </b> tiene 42 bits, que es más de 65,500 veces más fuerte que 26 bits,
<br> y <b> En caso de emergencia, marque 911 </b> tiene 81 bits, lo que es razonablemente seguro contra la mayoría de los atacantes.
<br> Recursos de contraseña <a phref="https://ae7.st/g/what.html"> ¿Qué es la entropía en las contraseñas? </a> y <a href = "https://ae7.st/ g / test.html "> juguete de práctica de contraseña con guión de entropía </a> a través de <a href="https://twitter.com/AaronToponce"> @AaronToponce </a>. Evite utilizar las contraseñas antiguas que figuran en este <a href="https://haveibeenpwned.com/Passwords"> comprobador de contraseñas pirateadas <small> https://haveibeenpwned.com/Passwords </small> </a>. Asegúrese de que no haya ninguna contraseña nueva en un <a href = "https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt" > Lista de contraseñas </a> utilizada por hackers. Independientemente de su longitud, o entropía, cualquier contraseña en una de estas listas debe considerarse susceptible de verse comprometida.
<br>
<p> <center> HARDEN IT, LLC NO ACEPTA ACTUALMENTE NUEVOS CLIENTES </center> </p>
<font size = "- 1">
<p> <strong> Seguridad </strong>: algunos son mejores que ninguno, basta con mejores. </p>
<p> <strong> Privacidad </strong>: algo es mejor que nada, más es más cómodo. </p>
<p> <strong> Seguridad </strong>: los salvavidas salvan, aprender a nadar impide. </p>
<p> <strong> Liberty </strong>: la capacidad de que se respeten mis opciones, el poder de que sean honrados. </p>
<p> <strong> Libertad </strong>: Liberty, en movimiento. </p>
</font>
</font> </div>
<div class = "copyFooter"> <p align = "right"> <em> <small> & copy 2019 White Code LLC, Harden IT, <a href="mailto:Aubrey.Harden@hardenit.net"> Aubrey Harden. </a> Todos los derechos reservados. Se requiere consentimiento explícito para la reproducción, derivación o adaptación del sitio web, frase comercial o cualquier contenido. <small> </div>
</body>
</html>