tag:blogger.com,1999:blog-21555208.post8784406830954247084..comments2024-03-19T04:21:33.323+01:00Comments on Un informático en el lado del mal: Latch: Cómo proteger las identidades digitales (I de IV)Chema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-21555208.post-28934193353957038192015-04-30T16:33:11.174+02:002015-04-30T16:33:11.174+02:00¿Habeis pensado en un cliente Latch web?
No todos...¿Habeis pensado en un cliente Latch web?<br /><br />No todos tienen una conexión de datos perpetua en sus móbiles.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-5026601558175776792015-03-12T00:29:17.009+01:002015-03-12T00:29:17.009+01:00¡¿Reversear?! Madre mía, te habrás quedado a gusto...¡¿Reversear?! Madre mía, te habrás quedado a gusto.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-53743347449590211882014-08-05T18:06:07.538+02:002014-08-05T18:06:07.538+02:00a mi tambien me preocupan estos temas , pero como ...a mi tambien me preocupan estos temas , pero como a la vista esta de que por mucho que busques para reforzar tu cuentas e identidades digitales, siempre las descubren,y ni siquiera por tenerlas en papel, ya que aun hay muchos que miran en algunos sitios frecuentados por las victimas e incluso en papeleras contenedores de basura en la que pueden hallar algo con lo que poder fisgonear por internet. recordando lo del control por el iris acordaos la prueba que hicieron en el aeropuerto de londres que fue un fracaso por que muchas personas no podian acceder a sus objetos por el fallo del software y los iris de la gente.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-74556753097717400742014-06-11T13:19:50.584+02:002014-06-11T13:19:50.584+02:00@Anónimo, le partner es el dueño de la identidad y...@Anónimo, le partner es el dueño de la identidad y puede borrar un latch o cambiar su estado a gusto, además de desactivar latch en caso de "emergencia". Está todo pensado }:)<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-68430626607496433332014-06-11T12:04:45.355+02:002014-06-11T12:04:45.355+02:00Me gusta la idea, pero tengo una duda. Si la inten...Me gusta la idea, pero tengo una duda. Si la intención no es robo de identidad sino hacer daño bloqueando servicios...<br />Si esta aplicación se extiende y tumban vuestros servidores los miles de clientes que tengáis perderán toda posibilidad de operar ya que no abría respuesta del estado del pestillo, afectando a millones de clientes.<br />Cada servicio debería tener su propio servidor de latch para aislar los daños del ataque. Esto os puentearía. Como lo resolvéis? Gracias.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-42205813318961513442013-12-12T15:38:56.630+01:002013-12-12T15:38:56.630+01:00Mientras que sigamos usando un usuario y una contr...Mientras que sigamos usando un usuario y una contraseña para identificarse seguiremos con estos problemas de seguridad , a ver si las grandes corporaciones informáticas diseñan el software biometrico para identificarse con nuevos sistemas de criptofrafia y así reduciremos todos estos problemas , solo google y dropbox cifran las comunicaciones y los datos almacenados, las demás TI dan miedo, hay que ver lo que se ha convertido la red de redes, no me extraña que grupos como anonymous sigan proclamando , "Libertad, Anonimato y Seguridad".Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-12805270573800837652013-12-12T14:09:36.638+01:002013-12-12T14:09:36.638+01:00Hola maligno,
El seguir con usuario y contrase...Hola maligno,<br /> <br /> El seguir con usuario y contraseñas a día de hoy en el siglo 21 es de risa, las grandes compañías deberían ya cambiar su forma de identificar A los usuarios Y usar biométricas por huella dactilar Y reconocimiento facial ejemplo el iris del ojo.<br />Mientras que sigamos con usuario Y contraseña seguiremos con problemas de hacking.<br /><br />Un saludo.<br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-59846942282451590612013-12-12T09:39:00.580+01:002013-12-12T09:39:00.580+01:00Chema, muy interesante el tema!! por mi experienci...Chema, muy interesante el tema!! por mi experiencia, de estos métodos de hackeo de contraseñas, gana el phishing por email... la amabilidad de los usuarios es absoluta, si alguien les pide educadamente su password.. que van a hacer? no les queda mas remedio que entregarla :DD<br />Un abrazo, InmaInmanoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-38434800917679958422013-12-12T08:31:17.226+01:002013-12-12T08:31:17.226+01:00Personalmente siempre me ha preocupado el tema de ...Personalmente siempre me ha preocupado el tema de robo de contraseñas, es por ello que uso la verificación en dos pasos en todos los servicios que tienen esa opción y teniendo una pass diferente para cada servicio la intento cambiar cada semana. Aunque no había caído en la cuenta de la pregunta de recuperación, la tengo muy débil. También me he dado cuenta de que los email de recuperación al ser antiguos no los tenía protegidos<br />Pd.El mejor gestor de contraseñas es una libreta de 40 centimos. Anonymoushttps://www.blogger.com/profile/00973418449276019370noreply@blogger.com