Navegación por internet responsable y segura

como consecuencia del sim swapping y otras técnicas es posible que estén clonando vuestras conversaciones de whatsapp en otros equipos a través de whatsapp web cuya seguridad es de risa y por donde se suelen espiar las conversaciones de whatsapp .

Recomiendo revisar de forma diaria y en momentos aleatorios que no tenéis ni en whatsapp ni en ninguna otra aplicación de mensajería sesiones abiertas en otros equipos . En el caso de whatsapp es como pongo a continuación y recomiendo entrar en los links para ver la captura de pantalla aunque es muy fácil . Lo importante es revisar con regularidad que nadie ha abierto sesiones en otros equipos de nuestro whatsapp :



******


Cómo
desvincular tu WhatsApp de WhatsApp Web




Sabías que se puede saber si tienes WhatsApp Web abierta en otra ubicación?
Desde hace bastante tiempo, esta app permite hacer uso de esta utilidad web como extensión a la app del teléfono, y se puede abrir en cualquier navegador.


Pueden abrirse varias sesiones de WhatsApp en distintos ordenadores, por lo que puedes chatear desde los PCs siempre y cuando tengas al teléfono al lado. Esa lista de sesiones abiertas aparece en la aplicación de WhatsApp para el teléfono.

Por tanto, es posible tener abierto WhatsApp Web en varios sitios, aunque solo te funcionará en el navegador que tengas abierto en ese momento por donde estés chateando, pero lo interesante es que podrás saber si hay más ordenador que tengas una ventana de esta utilidad abierta aunque no se esté usando.


Consultar sesiones de WhatsApp Web en Android

Si dispones de un teléfono Android, para saber si tienes WhatsApp Web en el navegador abierto en otro sitio sigue los siguientes pasos:

  1. Abre la aplicación WhatsApp en tu smartphone y dirígete a la pestaña “Chats”. Accede el menú que se encuentra justo en la parte superior derecha y haz clic en “WhatsApp Web”.
  2. Ahí podrás ver las sesiones que has abierto de WhatsApp Web en otros sitios. Concretamente podrás saber la fecha de última actividad, el navegador usado con el que abriste la nueva pestaña de WhatsApp Web y el sistema operativo desde donde se abrió


  1. Para cerrar una sesión solo tienes que seguir unos sencillos pasos. Te recomendamos que si ves que alguna de las sesiones tiene una fecha de varios días atrás o incluso meses, lo recomendable es que la cierres y dejes la que tenga una fecha más actual.
Consultar sesiones de WhatsApp Web en el iPhone
En caso de que tu teléfono sea un iPhone, el procedimiento para conocer si WhatsApp Web está en otra ubicación y poder cerrar aquellas que quieras es algo distinto, sigue estos sencillos pasos:

  1. Abre WhatsApp y dirígete a la pestaña "configuración" de la parte inferior.
  2. Verás las sesiones abiertas, para cerrar alguna desliza tu dedo hacia la izquierda encima de cualquiera de ellas y pulsa en "cerrar sesión", aunque si quieres cerrarlas todas de golpe abajo tienes la opción de "cerrar todas las sesiones".Estas secciones son bastante útiles si has abierto WhatsApp Web en un ordenador desconocido y no te acordaste de cerrarlo correctamente cuando terminaste, porque desde aquí puedes cerrar todas las sesiones abiertaspara que nadie pueda ver tus chats.
  3. Estas secciones son bastante útiles si has abierto WhatsApp Web en un ordenador desconocido y no te acordaste de cerrarlo correctamente cuando terminaste, porque desde aquí puedes cerrar todas las sesiones abiertaspara que nadie pueda ver tus chats.

    De esta manera tan sencilla puedes saber si tienes WhatsApp Web abierto en otra ubicación que no sea tu ordenador, de modo que puedas cerrar dichas sesiones rápidamente para que solo estén en uso las que realmente has abierto tú.

    Cómo saber si tenemos WhatsApp Web abierto en otra ubicación



    Una vez visto si hay sesiones abiertas para desvincularlas hay que seguir estOs pasos

    Cómo desvincular tu WhatsApp de WhatsApp Web


    Como sabrás, puedes hablar con tus contactos de WhatsApp desde el ordenador a través de la aplicación oficial de la app de mensajería y el servicio WhatsApp Web. Ambos necesitas de una sincronización y tener el teléfono cerca para poder funcionar.

    Cómo usar WhatsApp Web desde un tablet

    Cierra la sesión de WhatsApp Web

    Como ya te comentamos, WhatsApp Web necesita estar sincronizado con WhatsApp del smartphone para poder funcionar. Para ello necesitas capturar el código QR de WhatsApp Web desde tu móvil para poder empezar a chatear desde el PC.

    En ese momento se crea una especie de sesión y tendrás una lista en tu teléfono de todos aquellos navegadores que tienen abierta una sesión de WhatsApp Web en el navegador. Desde ahí puedes desvincular tu WhatsApp de WhatsApp Web pulsando en la opción "cerrar todas las sesiones".

    A su vez esa lista te servirá para conocer que ordenadores y con qué versión de Windows tienen abierto WhatsApp Web en el navegador, de manera que puedes tener controlado en todo momento que equipos están ejecutando WhatsApp Web con tu número de WhatsApp.

    Una vez hagas eso, WhatsApp Web dejará de funcionar en Chrome o cualquier otro navegador por lo que evitarás problemas si por ejemplo has usado este servicio en un ordenador que no es tuyo.

    Nos parece algo bastante útil porque si bien es cierto que WhatsApp Web es muy cómodo ya que te permite chatear desde el PC, en algunas ocasiones es mejor tenerlo cerrado para evitar miradas indiscretas y otro tipo de pequeños problemas.

    Cómo desvincular tu WhatsApp de WhatsApp Web



    learndix2020
 
nuevo up al hilo esta vez contra los sistemas anti intrusiones aunque esto es más para pymes , administradores y el amado líder del foro que así puede controlar intentos de intrusión no deseados , así como acumular pruebas para presentar las denuncias

En la noticia aclara la deferencia entre firewall y los IDS y cuál es la importancia de los IDS.

Es un hilo en inglés pues apenas veo hilos en español sobre este tema y Eso que para las pymes es importante :
Quien tenga dudas sobre estos programas anti intrusión que llame a incibe o hable con un informático

Pongo lo más importante del artículo pero al que le interese que pinche en el link del final y luego mire sistemas que le puedan interesar para asegurar sus sistemas


*******



Top 10 BEST Intrusion Detection Systems (IDS) [2020 Rankings]


What Is An Intrusion Detection System (IDS)?
It is security software that monitors the network environment for suspicious or unusual activity and alerts the administrator if something comes up.

The system immediately alerts the administrator when an anomaly is detected. This is the primary function of the IDS. However, there are some IDSs that can also respond to malicious activity. For Example, IDS can block traffic coming from suspicious IP addresses that it has detected.

The importance of an Intrusion Detection System cannot be emphasized enough. IT departments in organizations deploy the system to get insights into potentially malicious activities that happen within their technological environments.

Additionally, it allows information to get tras*ferred between departments and organizations in an increasingly safe and trusted way. In many ways, it is an upgrade on other cybersecurity technologies such as Firewalls, Antivirus, Message encryption, etc.

This is where cybersecurity tools such as Firewalls, Antivirus, Message encryption, IPS, and Intrusion Detection System (IDS) comes in to play. Here, we will be discussing IDS including the frequently asked questions about it, along with the size and other key statistics related to the IDS market, and a comparison of the best intrusion detection system.

Q#5) What is the difference between IDS, IPS, and Firewall?

Answer: This is another frequently asked question about IDS. Three essential network components i.e. IDS, IPS, and Firewall help to ensure a network’s security. However, there are differences in how these components function and secure the network.

The biggest difference between Firewall and IPS/IDS is their basic function; while Firewall blocks and filters network traffic, IDS/IPS looks to identify malicious activity and alert an administrator to prevent cyberattacks.

A rules-based engine, Firewall analyzes the source of the traffic, destination address, destination port, source address, and protocol type to determine whether to allow or block the traffic coming in.

An active device, IPS are situated between the Firewall and the rest of the network and the system keeps track of inbound packets and what they are used for before deciding to block or allow the packets into the network.

A passive device, IDS monitors data packets passing over the network and then compares it to patterns in the signature database to decide whether or not to alert the administrator. If the intrusion detection software detects an unusual pattern or a pattern that deviates from what is normal and then reports the activity to the administrator.



#1) Bro
#2) OSSEC
#3) Snort
#4) Suricata
#5) Security Onion
#6) Open WIPS-NG
#7) Sagan
#8) SolarWinds Security Event Manager
#9) McAfee Network Security Platform
#10) Palo Alto Networks



Top 10 BEST Intrusion Detection Systems (IDS) [2020 Rankings]



learndix2020
 
Me hago un nuevo upp en el hilo para complementar mi último mensaje pues los administradores de sistemas y querido líder además de los sistemas anti intrusión ya comentados anteriormente deben usar programas de auditoría que avisen de cualquier vulnerabilidad que tenga sus sistemas .

Recomiendo usar una o varios de las herramientas que pongo a continuación y pongo una noticia sobre la última aplicación que saco cloudflare para este fin de cerrar vulnerabilidades .

Recomiendo usar varias o todas las herramientas que comento la primera vez y luego quedarse solo con 2 :

1. FLAN SCAN
2. Nmap,
3. wireshark,
4.openVas
5. Seccibus


Tan importante es que los usuarios usen las herramientas recomendadas como que los administradores de sistemas usen las herramientas que ya hay para cerrar vulnerabilidades .

Pongo una noticia pero podría encontrar más info sobre los programas en internet para probarlos y buscar vulnerabilidades para cerrarla pues a los adm les puede caer un buen puro con la ley de protección de datos si se filtra información
De sus usuarios.

Además de estos programas para encontrar vulnerabilidades , y los sistemas anti intrusión recomiendo usar rdpguard como puse al inicio del hilo o si uno tiene los servicios de cloudflare o de Orange AntiDDos



******


Flan Scan, el buscador de vulnerabilidades de Cloudflare


Cloudflare ha anunciado que ha concluido el desarrollo de un escáner de vulnerabilidades de red muy avanzado, llamado Flan Scan, y con el que todos nosotros podremos realizar escaneos de red para comprobar la seguridad de nuestros sistemas. Flan Scan está basado en el popular Nmap, permitiendo que ahora sea mucho más fácil su utilización. ¿Quieres conocer cómo es este nuevo buscador de vulnerabilidades Flan Scan de Cloudflare?

Flan Scan fue desarrollado después de que Cloudflare intentara usar varios escáneres de red para su red interna y estos fallaran. Antes de desarrollar Cloudflare Flan Scan, pagaban a un proveedor de seguridad, y, se dieron cuenta que los costes eran muy elevados y la mitad de las funciones no les servían para nada. Entonces, tomaron la decisión de prescindir de su proveedor de seguridad y empezar a utilizar un escáner de red de código abierto, el popular Nmap, para controlar sus más de 190 centros de datos.

Entonces sucedió que tenían que realizar un análisis internet de seguridad y vieron que ningún escáner de red de código abierto cumplía sus exigencias, por ello, decidieron desarrollar un escáner que funcionara para la configuración y necesidades de Cloudflare. Para diseñar Flan Scan, Cloudflare trabajó estrechamente con sus auditores para entender qué requisitos necesitaban que tuviera su nueva herramienta Flan Scan.

Algunos de los requisitos necesarios para Cloudflare, era que pudiera detectar con precisión los servicios de la red de Cloudflare y, además, que buscara esos servicios en una base de datos CVE para encontrar vulnerabilidades para sus servicios. Otro requisito importante es que tenía que ser fácil de implementar en toda la red de Cloudflare.


Después de analizar las diferentes opciones que tenían disponible decidieron elegir a Nmap como escáner base, porque según Cloudflare, a diferencia de otros escáneres de red que sacrifican la precisión por la velocidad, Nmap prioriza los servicios de detección, reduciendo así los falsos positivos. También Cloudflare destaca Nmap Scripting Engine (NSE), que permite ejecutar scripts contra los resultados del escaneo. Descubrieron, además, que el script «vulners», disponible en NSE, mapeó los servicios detectados a CVE relevantes de una base de datos, que es exactamente lo que necesitaba Cloudflare.

El siguiente paso al que tuvo que enfrentarse Clouflare fue hacer que el escáner fuera fácil de implementar, y, al mismo tiempo, que sus resultados fueran procesables. Es por ello, por lo que implementaron las siguientes características:

Implementación y configuración fácil: Para conseguirlo decidieron ejecutar Flan Scan dentro de un contenedor Docker.
Resultados en la nube: Flan Scan tiene soporte para enviar resultados a Google Cloud Storage Bucket o S3 bucket.
Informes procesables: Flan Scan genera informes procesables a partir de la salida de Nmap para que pueda identificar rápidamente los servicios vulnerables en su red, las CVE aplicables y las direcciones IP y los puertos donde se encontraron estos servicios.
¿Cómo ha mejorado Flan Scan la seguridad de la red de Cloudflare?
Los resultados de Flan Scan revelaron que los nodos FreeIPA utilizados por Clouflare, para administrar usuarios y hosts de Linux, ejecutaban una versión desactualizada de Apache con varias vulnerabilidades de gravedad media. Como resultado a este fallo, se realizó una actualización. Recientemente Cloudflare ha implementado «osquery» en toda su red para realizar un seguimiento de vulnerabilidades basado en host y complementándolo con los escaneos de red de Flan Scan.

Gracias a estos dos rastreadores de vulnerabilidades, crearon una herramienta para administrar el creciente número de fuentes de vulnerabilidad. La nueva herramienta desarrollada a partir de los datos de «osquery» y Flan Scan envía alertas sobre nuevas vulnerabilidades, filtra los falsos positivos y rastrea las vulnerabilidades solucionadas.

¿Cómo funciona Flan Scan?
Para poder usar Flan Scan, lo primero que se tiene que hacer es ejecutar un escaneo Nmap con detección de servicio. El escaneo Nmap predeterminado de Flan Scan ejecuta los siguientes escaneos:

Exploración de ping ICMP: Nmap determina cuáles de las direcciones IP dadas están activas.
Escaneo SYN: Nmap escanea los 1000 puertos más comunes de las direcciones IP que respondieron al ping ICMP. Nmap, además, marca los puertos como abiertos, cerrados o filtrados.
Escaneo de detección de servicio: para detectar qué servicios se están ejecutando en los puertos abiertos, Nmap realiza escaneos de protocolo de enlace TCP.
Otros tipos de escaneo: como el escaneo UDP y las direcciones IPv6 también son posibles con Nmap. Flan Scan permite a los usuarios ejecutar estas y otras características extendidas de Nmap.

Flan Scan agrega la etiqueta de script «vulners» en su comando Nmap predeterminado para incluir en la salida una lista de vulnerabilidades detectadas a los servicios detectados. El script «vulners» funciona al hacer llamadas API a un servicio ejecutado por vulners.com que devuelve cualquier vulnerabilidad conocida para el servicio dado.

En el siguiente paso, Flan Scan usa una script desarrollada en Python para convertir los ficheros XML estructurados de la salida de Nmap en un informe procesable. Los informes del escáner enumeran cada una de las direcciones IP analizadas y muestran las vulnerabilidades detectadas. Los resultados de Flan Scan se estructuran en torno a los servicios. El informe enumera todos los servicios vulnerables con una lista debajo de cada una de las vulnerabilidades relevantes y todas las direcciones IP que ejecutan este servicio.

Toda la tecnología desarrollada por Cloudflare en este Flan Scan, está disponible para todo el mundo. Esto permitirá a los administradores de redes y sistemas, comprobar si hay algún tipo de vulnerabilidad en sus redes, tal y como ha hecho Cloudflare en las suyas. En el proyecto oficial de Flan Scan de GitHub encontraréis toda la información sobre este nuevo escáner de vulnerabilidades basado en el popular Nmap.



Flan Scan, el buscador de vulnerabilidades de Cloudflare



learndix2020
 
Nuevo upp al hilo pues Microsoft ha liberado una herramienta para la detección de vulnerabilidades en programas que debe ser combinada con otros programas como Nmap, wiresharcks, openvias o seccibus para la detección de vulnerabilidades en sus programas .

Recomiendo los programas anteriores pero pasar el de Microsoft puede dar más seguridad por si descubre vulnerabilidades que otros no vieron al usar un logaritmo distinto .




*****

Microsoft libera una herramienta open source que permite analizar todo el código fuente de una aplicación en busca de amenazas

Microsoft ha publicado en GitHub una herramienta de análisis de código creada para ayudarnos a entender lo que hace un software y también lo que es. Su nombre es Microsoft Application Inspector y es capaz de examinar millones de líneas de código en muchos lenguajes de programación diferentes.

Aunque puede ser claramente utilizada para detectar potenciales amenazas de seguridad en el código de una aplicación, Microsoft quiere hacer énfasis en que también es útil en en varios contextos que no están relacionados con la seguridad.

La empresa explica que su herramienta ayuda a los clientes a lidiar con los riesgos inherentes de confiar en software de código abierto, ya que no solo es capaz de detectar código "malo", sino que puede identificar características "interesantes" y metadatos que serían demasiado difíciles de identificar de forma manual en poco tiempo.

Porque la mayoría del software usa múltiples componentes de terceros

Así como Microsoft utiliza mucho software open source en sus productos y servicios, muchas otras empresas también aprovechan diferentes proyectos abiertos que resultan beneficiosos.


Sin embargo, esto no viene libre de riesgos, ya que las aplicaciones modernas suelen tener múltiples componentes y acumular miles o decenas de miles de líneas de código de las cuales probablemente solo una fracción fueron escritas por los ingenieros de la misma empresa, y que se hacen básicamente imposibles de analizar de forma manual.

Con Microsoft Application Inspector se puede analizar todo ese código de distintos componentes de forma automática. La empresa explica que ellos la utilizan para identificar cambios importantes en las características de diferentes componentes a través del tiempo, es decir, con cada versión.

Ese tipo de análisis puede indicar desde puertas traseras maliciosas hasta características inesperadas que requieran más escrutinio:

Application Inspector difiere de las herramientas de análisis estático más típicas en que no se limita a detectar prácticas de programación deficientes, sino que saca a la luz características interesantes en el código que de otro modo requerirían mucho tiempo o serían difíciles de identificar mediante la introspección manual. Luego simplemente informa de lo que hay, sin juzgar.

Application Inspector es open source, está construido sobre .NET Core, y puede ser descargado desde GitHub, donde también puedes encontrar una Wiki con toda la información al respecto.


Microsoft libera una herramienta open source que permite analizar todo el código fuente de una aplicación en busca de amenazas


Ciencia: - Microsoft libera una herramienta open source que permite analizar todo el código fuente de una aplicación en busca de amenazas

Learndix2020
 
En principio los productos de IOBIT es de lo mejorcito del mercado en su versión de pago junto a otro programa que también le recomiendo que es SlimDrivers así que si no le gusta el anterior pruebe SlimDrivers


Respecto a las alertas que le han salido habría que ver si es en la versión de prueba o de pago . Si es en la versión de pago reporte la incidencia a IOBIT y a malwarebytes por si puede ser un falso positivo .

En cualquier caso pongo otro artículo con más alternativas a IOBIT aunque confirmen que IOBIT es junto a SlimDrivers de las mejores alternativas que hay en su versión de pago :

Recomiendo pinchar en el link para verlo más claro y poder ir a la web de los programas


****

Los mejores programas para buscar y actualizar drivers en Windows


Si uno de los componentes de tu PC da problemas, hay muchas posibilidades de que sea por culpa de los controladores. Estas son algunas herramientas para buscar y descargar drivers.

Los drivers o controladores son unos archivos que se encargan de indicarle al sistema operativo cómo debe utilizar los distintos componentes, dispositivos y periféricos que tienes conectados en tu ordenador.

Sin los controladores, el sistema operativo no puede detectar ningún componente de hardware o periféricos conectados o no sabrá qué órdenes enviarle para que funcione. Por ese motivo, es de vital importancia mantener los controladores siempre actualizados y en perfecto estado, para que el equipo funcione con normalidad.

Utilizar un controlador incorrecto o mal instalado puede provocar inestabilidad del sistema, problemas de funcionamiento y los temidos pantallazos azules de Windows.


Por eso, hemos seleccionado algunas aplicaciones que te ayudarán a descargar drivers o controladores para tu ordenador y a hacer copias de seguridad de los controladores que tengas instalados para que siempre estén en óptimas condiciones y solucionar los problemas de tu ordenador al conectar el hardware o los periféricos.

Si quieres olvidarte para siempre de tus problemas con los drivers, no te pierdas esta lista de los mejores programas para buscar y actualizar drivers en Windows.


Driver Talent

Driver Talent
Comenzamos nuestra selección de las mejores aplicaciones para descargar, buscar y actualizar drivers en tu PC con un programa que, tal vez no destaque por ser uno de los más brillantes, pero si cuenta con algunas funciones que lo hacen destacar de otros programas de mantenimiento de drivers.

La versión gratuita de Driver Talent es totalmente funcional desde el primer minuto y te resultará muy útil para ayudarte a actualizar los controladores de tu PC. Sin embargo, la versión PRO de esta aplicación cuenta con una excelente herramienta que permite reparar controladores corrompidos. Una solución ideal para recuperar los controladores de periféricos antiguos difíciles de encontrar.

Driver Talent
Esta herramienta te permite buscar automáticamente los controladores más adecuados para el hardware que tienes instalado en tu equipo y, una vez encontrado, descargarlo e instalarlo en Windows manteniendo y solucionando los problemas con los controladores de tu impresora, webcam o cualquiera de los periféricos que tengas conectados.

Windows Defender
Windows Defender: cómo configurar el antivirus de Windows 10
Te explicamos cómo puedes configurar Windows Defender paso a paso. Se trata del antivirus que Windows 10 incluye por defecto en todos los ordenadores.



Device Doctor

Device Doctor
Una de las características más recurrente en estos programas que buscan y actualizan controladores es que lo hacen de forma automática. Algunos usuarios no terminan de estar conformes con esa característica y prefieren tener el control total sobre qué controlador se instala en su equipo. Para todos ellos, Device Doctor puede ser el programa de actualización de controladores ideal.

Al igual que otras herramientas de actualización de drivers, Device Doctor realiza un análisis de los componentes que tienes instalados en tu PC y determina si están utilizando el controlador correcto y si es la última versión disponible. Pero a diferencia de otros, Device Doctor solo te facilita el enlace de donde puedes descargar el controlador que él considera que debes instalar. Tuya será la responsabilidad de ir a la web indicada y decidir si, efectivamente, es el controlador adecuado.

Device Doctor
Con una interfaz de usuario sencilla de usar y muy clara, es una aplicación ligera que no te importará tener instalada en tu equipo.

La parte negativa es que es un programa descontinuado desde 2012. Eso no significa que no haga su trabajo de forma impecable, pero no te recomendamos utilizarlo para actualizar controladores en versiones posteriores a Windows 8.

Más información en: Device Doctor

DriverPack Solution

DriverPack Solution
Esta herramienta para la actualización y mantenimiento de controladores se diferencia de sus rivales por ser de código abierto y totalmente gratuita.

DriverPack Solution está disponible en dos versiones que, como ya hemos comentado, son totalmente gratuitas, pero que obedecen a objetivos claramente diferenciados.

La primera de ellas solo pesa 2 MB y contiene el instalador de la aplicación que, mediante una conexión a Internet, analizará e instalará los controladores que tu ordenador necesite.

En cambio, la segunda versión, pesa unos 11 GB y se encuentra en forma de imagen ISO que se puede descargar mediante un cliente torrent. El motivo del peso de esta versión es que contiene todos los controladores que tu ordenador pudiera necesitar y los instala sin necesidad de tener una conexión a Internet.

DriverPack Solution
Además de poder actualizar los controladores de tu PC, con DriverPack Solution también podrás mantener tus programas actualizados de forma automática ya que incluye un servicio de actualización de software integrado.


DriverIdentifier

DriverIdentifier
Si no quieres complicaciones a la hora de bajar y actualizar los controladores para tu PC, DriverIdentifier es el programa que estabas buscando.

Es extremadamente sencillo de usar, pero sin perder un ápice de eficacia en su misión de mantener actualizados los controladores, cosa que hace incluso sin conexión a Internet. Algo que sin duda te será de mucha utilidad si acabas de reinstalar el sistema y todavía no has podido instalar el controlador de la tarjeta de red.

Otra peculiaridad de DriverIdentifier es que dispone de una versión portable que puedes copiar a un pendrive y ejecutarlo desde allí en cualquier otro ordenador sin necesidad de instalarlo. Algo muy a tener en cuenta para completar tu Kit de herramientas para la reparación del PC.

DriverIdentifier
Al igual que sucedía con Device Doctor, DriverIdentifier solo facilita el enlace de descarga para el controlador desde la página oficial del fabricante, por lo que resulta de gran ayuda para descargar los controladores oficiales de los componentes nuevos, pero no tanto para los periféricos más antiguos.

Más información en: DriverIdentifier


Snappy Driver Installer

Snappy Driver Installer
Snappy Driver Installer es un buscador e instalador de controladores gratuito y de código abierto que sigue los pasos de DriverPack Solution, ofreciéndote una versión para descargarte los controladores que necesites desde Internet llamada SDI Lite, o una versión completa que ocupa en torno a 11 GB llamada SDI Full, que permite la actualización de controladores offline que podrás utilizar para actualizar cualquier ordenador ya que al ser portable puede ser instalada en un disco USB externo.

Una de las grandes ventajas de Snappy Driver Installer es que, tras analizar tu equipo para comprobar el estado de los controladores, permite seleccionar todos los que necesitan actualización, para así descargarlos e instalarlos todos de una sola vez.

Snappy Driver Installer
Además, si tras la actualización de los controladores algún dispositivo no funciona correctamente, puedes volver al controlador anterior ya que Snappy Driver Installer crea un punto de restauración automático antes de cada actualización. Esto te garantiza la máxima seguridad a la hora de actualizar los controladores.

Más información en: Snappy Driver Installer

IObit Driver Booster 4

IObit Driver Booster 4
Hasta aquí te hemos recomendado algunas de los mejores programas gratis para buscar, descargar y actualizar drivers en Windows. Pero si existe un programa por el que merece la pena pagar para mantener los controladores de tu PC en perfecto estado, ese programa es, sin duda alguna, IObit Driver Booster 4.

A pesar de que existe una versión gratuita totalmente funcional que permite usarlo con normalidad, su versión de pago desbloquea por algo menos de 20€ algunas funciones que realmente merecen la pena destacar.

Entre las características más notables de este programa de actualización y mantenimiento de drivers encontramos la función que permite analizar de forma programada y automática el equipo y actualizarlos por sí solo. Eso significa que los controladores de tu equipo siempre estarán funcionando con la última versión disponible y sin que tú tengas que hacer nada en absoluto.

IObit Driver Booster 4
Además, te permite realizar una copia de seguridad de cada controlador de tu PC. Una función que agradecerás cuando tengas que reinstalar el sistema y puedas restaurar todos los controladores de una sola vez, en lugar de tener que instalarlos uno a Uno .


Además, te permite comparar las modificaciones que se han llevado a cabo entre un controlador y su versión anterior, así como la creación de un punto de restauración para volver al controlador anterior si el nuevo controlador no funcionase correctamente.

Más información en: IObit Driver Booster 4

SlimDrivers

SlimDrivers
Con SlimDrivers llegamos a la recta final de nuestra selección de los mejores programas para buscar, bajar y actualizar drivers en Windows y le ponemos un broche de oro.

SlimDrivers te permite instalar, actualizar y desinstalar de forma sencilla los controladores de tu ordenador. Cuando SlimDrivers detecta que existe un controlador que está funcionando con una versión obsoleta, busca un reemplazo y te ofrece descargarlo desde la propia interfaz del programa.

Además, también detecta si has desinstalado un componente o dispositivo y te ofrece desinstalar los controladores que permanecen instalados para liberar espacio y mantener tu equipo optimizado.

SlimDrivers
La herramienta de gestión de controladores cuenta con una versión gratuita algunas opciones limitadas, y otra versión de pago. Obviamente, al desbloquear las funciones de la versión de pago, el mantenimiento de los drivers se hace más cómodo, pero la versión gratuita es más que suficiente para mantener los controladores de tu equipo en plena forma.


Los mejores programas para buscar y actualizar drivers en Windows






learndix2020
 
Amplió información con el tema de puertos pues la mayoría de los ataques se hacen por no controlar los puertos del router y en especial 3 de ellos

Es por ello que pongo al inicio del hilo de La importancia de proteger el router con un firewall como cujo y controlar el cierre de puertos en el router

Los puertos que se comentan en el artículo deben estar cerrados si o si a menos que se sea un experto o se estén usando en un momento determinado

Para Comprobar estado de puertos en PC o móvil se puede ver en :

Test de puertos abiertos - Escanear puertos online



**


Abrir puertos de un router es algo que buscan miles de usuarios todos los días. Aunque por seguridad lo mejor es tenerlos cerrados si no sabemos lo que estamos haciendo, muchas aplicaciones requieren abrir los puertos para su buen funcionamiento.

Esto ocurre a la hora de jugar online con nuestra consola o para descargar archivos de Internet con algún programa P2P.

Sin embargo, acabamos de conocer que la mayor parte de usuarios pueden estar más seguros y librarse de la mayoría de los ciberataques con sólo tener cerrados 3 puertos.

Los 3 puertos que no debes abrir en el router para estar seguro
Analizando más de 130.000 ataques y 4.000 clientes de la compañía de seguridad Alert Logic ha sido posible llegar a una interesante conclusión que nos va a venir muy bien conocer.

Según este informa de seguridad, existen tres puertos que “se llevan” la inmensa mayoría de los ataques realizados por Internet. Según el estudio, estos puertos son:

22 – SSH (Secure Shell)
80 – HTTP (Hypertext tras*fer Protocol)
443 – HTTPS (Hypertext tras*fer Protocol Secure)


El 65% de los ataques se producen utilizando estos puertos. En cuarto lugar, encontramos el puerto utilizado para Windows Remote Desktop Protocol (RDP) o Escritorio remoto.

Este puerto, el 3389, ha escalado hasta esa posición debido a algunos fallos de seguridad detectados este mismo año.

Hablamos de GoldBrute, el ejército de bots que está escaneando Internet aprovechando BlueKeep, un fallo crítico que fue parcheado en mayo.


El resto de los puertos vulnerables por orden son: 3301, 3306, 8080, 53, 9002, 5986 y 8443. En este caso hablamos de puertos TCP. En el caso de FTP o File tras*fer Protocol, los puertos 20 y 21 también han sido catalogados como peligrosos, detectándose miles de impresoras, cámaras y otros dispositivos vulnerables.

La compañía recomienda mantener cerrados todos estos puertos para máxima seguridad. En caso de necesitar abrir alguno de ellos para determinados servicios, debemos mantener actualizado el router, el software del sistema y todas las aplicaciones que utilicemos. En caso de existir vulnerabilidades, las actualizaciones pueden salvarnos la vida y es aconsejable reiniciar el router de vez en cuando.

Desactualización y sistemas desfasados, otro riesgo para la seguridad
En otro orden de cosas, la compañía de seguridad ha recalcado que los sistemas operativos desactualizados también son un riesgo. El 66% de los ordenadores analizados tienen Windows 7, sistema que se queda sin actualizaciones de seguridad el 14 de enero de 2020. Para más inri, aún se han detectado ordenadores con Windows XP, sin soporte desde 2014, o Windows NT, desactualizado desde hace años. En el mundo Linux, tenemos a casi la mitad de los usuarios con la versión 2.6, sin soporte desde hace 3 años y con 65 vulnerabilidades conocidas.

Por todo ello, os emplazamos a esta herramienta para comprobar los puertos abiertos. Podemos hacerlo por aplicaciones, por un puerto en concreto, por varios puertos o rango de puertos y por todos los puertos del ordenador. Una vez detectados los puertos abiertos, podemos cerrar estos puertos en caso de no tener que utilizarlos.

Estos son los 3 puertos que no debes abrir en el router para estar seguro










Mini up al hilo con esta web que ayuda a comprobar que los puertos del router están cerrados lo cual todo usuario debe conocer y confirmar de forma regular aunque para los que no sepan cerrar los puertos del router que son la mayoría con poner el firewall cujo al router es suficiente para cerrarlos .

Hay que comprobar tanto en Pc como en móvil en especial puertos 3389 y 3390 que son los puertos de acceso remoto



Test de puertos abiertos - Escanear puertos online




learndix2020
 
Actualizo de nuevo el hilo con un artículo sobre Windows defender sin conexión que es el análisis de todo el arranque de Windows para buscar un malware específico que suele estar oculto para el resto de antivirus y programas .

Recomiendo pasar Windows defender
En sus distintas variantes : rápido , completo y sin conexión que supone reiniciar el ordenador al menos una vez por semana .

Es una herramienta gratuita que complemente al antivirus / antimalware de pago y que su versión de sin conexión o reinicio
Del sistema puede ser muy útil para encontrar y desactivar procesos ocultos maliciosos

*****


Cómo usar Windows Defender sin Conexión contra el malware persistente


Windows Defender sin Conexión es una de las funciones menos conocidas del servicio de seguridad integrado en Windows 10. Pero es muy útil, especialmente cuando queremos escanear el equipo en profundidad o eliminar malware cargado en el arranque y del que no podemos deshacernos una vez iniciado el equipo.

Las amenazas de ciberseguridad son una constante, usan todo tipo de técnicas y cada vez son más avanzadas, con bichito, gusanos, troyanos y todo tipo de malware acumulándose semana a semana tratando de infectar ordenadores y redes. En un sistema operativo como Windows, el más usado y con ello el más atacado, es probable que hasta el usuario más prudente en el uso de su equipo tenga que lidiar con algún tipo de infección.

Hay varias maneras de enfrentarse a ellos dependiendo del malware en cuestión. Pero hay algunos que o no se pueden combatir una vez iniciado el sistema operativo o la desinfección se dificulta porque se cargan en la memoria. Es más, algunos de ellos pasan desapercibidos y ni siquiera un antivirus instalado los detecta.

El uso un medio externo independiente del PC a analizar, capaz de detectar y desinfectar malware y sin necesidad de realizar una instalación permanente que termina afectando en algún grado a su rendimiento, es una solución ideal y ya explicamos en la guía «Diez antivirus gratuitos para rescatar sistemas Windows infectados», como se obtenían, creaban y usaban este tipo de “Live CD/USB” creados y autoarrancables desde unidades ópticas, pendrives o discos externos USB, con base en los principales antivirus del mercado.

Cómo usar Windows Defender sin Conexión

Como complemento o alternativa a ese tipo de herramientas, debes saber que Windows 10 cuenta con una característica específica que funciona de la misma manera que un medio autoarrancable, pero con una ventaja: no necesitamos descargar ningún archivo ni grabarlo en un medio extraíble porque está integrado en el sistema operativo.

Lleva tiempo incluido, era conocido como Windows Defender Offline y en anteriores ediciones de Windows 10 estaba bastante más accesible que ahora. Microsoft ha ampliado la protección contra el malware con la herramienta «Seguridad de Windows» y lo ha cambiado de sitio y de nombre.

Si estás usando la última versión, Windows 10 1909, lo verás como «Windows Defender sin Conexión» y puedes acceder mediante la siguiente manera:

Accede a la herramienta de Configuración, apartado de Actualización y seguridad > Seguridad de Windows.
Windows Defender sin Conexión

Pulsa sobre Protección contra bichito y amenazas y en el primer apartado de «Amenazas actuales» pulsa sobre «Opciones de examen».
Ahí verás como última opción el «Examen de Windows Defender sin Conexión».
Marca esa opción y pulsa sobre «Examinar ahora».
Cómo usar Windows Defender sin Conexión contra el malware persistente 33

Windows se iniciará en un entorno de recuperación especial y como cualquier antivirus, actualizará la base de bichito, escaneará el sistema y si detecta malware requerirá una acción del usuario para su eliminación. Windows Defender sin Conexión funciona muy bien, es sencillísimo de utilizar por su integración con el sistema y puede ser muy útil como alternativa de las soluciones autoarrancables de rescate contra el malware que se carga/oculta en la memoria, complicando su detección/eliminación una vez que arranca el sistema operativo.


Cómo usar Windows Defender sin Conexión contra el malware persistente



learndix2020
 
Actualizo el hilo para reforzar la seguridad en el navegador para activar dns en firefox y seleccionar el proveedor que se quiere .

Respecto a las ventajas que ofrece se explican en el artículo que pongo donde se logra más privacidad y seguridad de la navegación .

Creo que por defecto ya debería venir habilitado uno de ellos y que luego los usuarios expertos lo cambien como quieren pero los usuarios inexpertos navegan sin activarlo y es un error

Además de esta activación hay que navegar con VPN y asegurarse que las 3 primeras opciones de este test estén en verde . En caso de que las 3 primeras opciones no estén en verde la navegación no sería del todo privada .


Cloudflare ESNI Checker | Cloudflare




***

Para seleccionar este servicio de DNS, el de Cloudfare o establecer uno personalizado solo hay que acceder al menú de Firefox > Opciones > General > Configuración de red > Configuración > Habilitar DNS sobre HTTPS.



*****


El protocolo de seguridad DNS mediante HTTPS busca solventar un problema de privacidad fundamental del protocolo DNS sin más: la falta de cifrado habitual de las peticiones que hacemos para visitar un sitio web. En teoría, sin una cifrado de esta comunicación, se podría leer la información que se traspasa desde un punto entre el servidor DNS y el usuario.

El problema que a algunos expertos en seguridad les preocupaba de la nueva opción habilitada por Mozilla en Firefox era el programa Trusted Recursive Resolver y la resolución de nombres de dominio directamente a través de un servidor DNS de Cloudflare ubicado en Estados Unidos.

Algo que implicaba que todas las peticiones DNS que sean resueltas por Cloudflare pueden ser solicitadas por las autoridades estadounidenses basándose en leyes estadounidenses.



Esta situación, para muchos, lo que básicamente provocaba era que se deshabilitaba el anonimato en la navegación. Ahora, con la inclusión próxima de un segundo proveedor, todos los bemoles dejan de estar en la misma cesta y este potencial peligro señalado por algunos expertos sería menor.

Todo ello sin olvidar que Firefox también permite el uso de un DoH personalizado.

Para seleccionar este servicio de DNS, el de Cloudfare o establecer uno personalizado solo hay que acceder al menú de Firefox > Opciones > General > Configuración de red > Configuración > Habilitar DNS sobre HTTPS.



learndix2020
 
Actualizo de nuevo el hilo para incidir en la importancia de proteger el router ya sea con un firewall o en caso de no tener firewall hay que poner si o si un antivirus en el router pues muchos ataques se hacen contra estos dispositivos .

Lo ideal es tener un firewall que además controle los puertos y tenga su propio antivirus .

Quien no tenga firewall que ponga si o si en antivirus en su router y aquí se indica los mejores . Es una protección bastante desconocida el antivirus para routers pero los hay.

Desconozco si es posible añadir una capa de seguridad al router teniendo a cujo por lo que habría que preguntarlo o sugerirlo según la información que se tenga

Como es un tema interesante y poco tratado lo pongo en este hilo.

******

5 antivirus para tu router :


El router es el centro de la red. Es la ‘entrada de Internet’, que se distribuye entre los dispositivos conectados al mismo. Y pueden ser ordenadores, teléfonos inteligentes, tablets, pero también bombillas y otros dispositivos IoT. En ordenadores y móviles contamos con antivirus, pero ¿y en el resto? Una buena solución es contar directamente con un antivirus para el router que se encargue de proteger toda la red, y todos los dispositivos que estén conectados a la misma.

Los ataques informáticos contra routers son cada vez más habituales. Porque, como comentábamos, todos los dispositivos domésticos están conectados al mismo. Así que, si se explota una vulnerabilidad de la puerta de acceso, es posible acceder –en mayor o menor medida- al resto de dispositivos conectados en red. Por eso, es importante mantener una buena seguridad sobre el router, por ejemplo, cambiando la contraseña. Más allá de eso, y de otros consejos básicos de seguridad que deberíamos seguir, como decíamos, no es mala idea contar con un antivirus para el router.

Los mejores routers para el antivirus que puedes comprar: proteger tu red local al completo con estas soluciones de seguridad


Los antivirus para router no protegen de todas las amenazas de malware, luego no son una alternativa a los antivirus que utilizamos en el ordenador o en dispositivos móviles.

Aunque pueden librarnos del phishing o del spam, por ejemplo, y de algunas amenazas de malware, están más enfocados a proteger la red de todo tipo de ataques. Por lo tanto, a priori, funcionan como complemento de seguridad.

Panda GateDefender Performa eSeries

Este dispositivo se encarga de proteger el router de forma activa y completa, y permitiendo el control remoto desde la nube. Cuenta con firewall, protección contra el malware, filtros web y de contenidos online, antispam y un sistema de prevención activa de instrusiones para evitar ataques de este tipo. Además de todo ello, se encarga de proteger nuestra red proporcionándonos configuración de una red privada virtual y de puntos de acceso, entre otros parámetros.

PANDA GATEDEFENDER PEFORMA ESERIES

Bitdefender BOX 2

Esta segunda opción vuelve a ser un dispositivo, un hardware adicional para nuestra red, diseñado para la protección de ordenadores, smartphones, tablets, videoconsolas, televisores inteligentes y dispositivos IoT. Para todo ello cuenta con protección contra ataques de phishing y fraude, análisis activo de malware y control en tiempo real de los dispositivos conectados en red. Nos ofrece, además, información sobre su estado y ubicación. Y una vez más, con control remoto desde la nube, permitiendo establecer filtros de contenido, protección por contraseña y red de invitados.

BITDEFENDER BOX 2

McAfee Secure Home Platform

El antivirus para routers de McAfee es un software de seguridad informática integrado en la nube. Cuenta con sistema de control paraental, identificador de dispositivos, control sobre la conexión a Internet, alertas en tiempo real sobre vulnerabilidades de la red y otras formas de protección contra ataques dirigidos a nuestra red y dispositivos. Es algo más limitado que las opciones anteriores y, sobre todo, más enfocado al ámbito doméstico. En este caso la solución es de software, y en algunos dispositivos de red viene ya integrado.

MCAFEE SECURE HOME PLATFORM

BullGuard Dojo

De nuevo un antivirus para routers enfocado al ámbito doméstico. Esta solución de seguridad informática ofrece análisis en tiempo real contra amenazas de malware. Se compone de un pequeño dispositivo de hardware que ofrece un código de tres colores: rojo, verde o amarillo. De esta forma podemos identificar rápidamente cualquier actividad o problema sobre la seguridad de nuestra red doméstica. Informa sobre posibles amenazas y cuenta con tecnología de inteligencia artificial y machine learning, así como control completo sobre la actividad en la red.

BULLGUARD DOJO



Avast Home Network Security

El antivirus para routers de Avast también es una solución para el ámbito doméstico. Se incluye en el antivirus Avast Free, reconocido por su eficacia, y se encarga de detectar si el puerto TCP de nuestro router está abierto y por tanto permite ataques externos. Pero además integra el análisis WiFi, que se encarga de inspeccionar nuestra conectividad inalámbrica para verificar que esté protegida. Y nos permite controlar el estado de red y dispositivos conectados, así como llevar control sobre las contraseñas, vulnerabilidades del firmware del router, problemas de DNS y otros.

AVAST HOME NETWORK SECURITY


¿Debería contar con un antivirus para el router en mi casa?

No es estrictamente necesario tener un antivirus para el router en nuestra red, como tampoco lo es tenerlo para nuestros dispositivos como ordenadores, tablets o móviles. Ahora bien, sí que es muy recomendable. Más aún cuando cada vez tenemos en casa más dispositivos conectados, más dispositivos IoT, que no pueden contar con su propia solución de seguridad informática. Nos referimos en este caso a videoconsolas, televisores inteligentes, bombillas y otros aparatos relacionados con la domótica como, por ejemplo, altavoces inteligentes.

Y es más recomendable aún cuando, como comentábamos anteriormente, cada vez son más frecuentes los ataques dirigidos directamente contra routers, y no contra los dispositivos conectados al mismo. Y si vamos a hacernos con uno de ellos, lo más recomendable es que compremos un dispositivo de hardware como, por ejemplo, el Bitdefender BOX 2 o alguna de las opciones anteriormente expuestas.



5 antivirus para tu router que protegen todos los dispositivos conectados


learndix2020
 
Actualizo el hilo con un artículo en inglés que explica cómo hacer un análisis forense en Windows tras un ataque y para ello la mejor forma de hacerlo en a través del registro y seguir estos pasos .

Imagino que son los pasos que siguen programas como antivirus y programas de antintrusion pero seguro que a un usuario experto le sirve para dale sin más información ;




*****

Windows Registry Helps Find Malicious Docs Behind Infections


If a Windows computer becomes infected and you are trying to find its source, a good place to check is for malicious Microsoft Office documents that have been allowed to run on the computer.

Ransomware, downloaders, RATs, and info-stealing Trojans are commonly distributed through phishing emails containing Word and Excel documents with malicious macros.

When a user opens one of these documents in Microsoft Office, depending on the protection of the document or if the document contains macros, Office will restrict the functionality of the document unless the user clicks on 'Enable Editing' or 'Enable Content' buttons


When a user enables a particular antiestéticature such as editing or macros, the document will be added as a Trusted Document to the TrustRecords subkey under the ***owing Registry keys depending if it's a Word or Excel document:

This allows Microsoft Office to remember the decision a user made and not prompt them again in the future.

This also means that if a user allowed editing or macros in a document by pressing the appropriate button, Office will remember this decision the next time you open the document and not ask again.

The good news is we can use this information to our advantage to find Word and Excel documents with macros that have been enabled on the computer.

Trusting Microsoft Office Documents

To illustrate how a document becomes a Trusted Document, let's walk through the steps of opening an actual Word document with malicious macros that were being distributed in a phishing campaign.

As the ultimate goal for a bad actor is for you to enable macros in the document, they commonly display a message walking the user through clicking on the 'Enable Content' button so that macros will be executed and malware will be installed on the computer.

In this particular example, the malicious document is protected, which means it cannot be edited until a user clicks on the 'Enable Editing' button. Furthermore, if a document is protected a user must Enable Editing before they can get to the prompt to enable macros.

When a user clicks on 'Enable Editing', the full path to the document will be added as a value under the HKEY_CURRENT_USER\Software\Microsoft\Office\[office_version]\Word\Security\Trusted Documents\TrustRecords key.

This contains individual values for each document that has been trusted in some manner; either the Enable Editing or Enable Content button has been clicked.

A created value's data will consist of a timestamp, some other information, and finish with four bytes that determine what action has been trusted. In this case, we clicked on 'Enable Editing, so the four bytes will be set to 01 00 00 00.

Last four bytes set to 01 00 00 00
Last four bytes set to 01 00 00 00
Now that the document has been enabled for editing, Word will prompt the user if they want to enable macros by clicking on the 'Enable Content' button.

Malicious document prompting to enable macros
Malicious document prompting to enable macros
If a user clicks on the 'Enable Content' button, Office will update the TrustRecord for the document to indicate that macros have been allowed with this document and will always be allowed going forward.

This is done by changing the last four bytes of the document's TrustRecord to FF FF FF 7F as seen below.

Macros are allowed to run in this document
Macros are allowed to run in this document
The use of Trusted Documents does not only apply to Word but also other Office applications. For example, if the user clicks on Enable Editing or Enable Content in an Excel spreadsheet, a TrustRecord will be created under the HKEY_CURRENT_USER\Software\Microsoft\Office\[office_version]\Excel\Security\Trusted Documents\TrustRecords Registry key as shown below.

Excel Trust Records
Excel Trust Records
Putting it all together

Now we know that every time a user clicks on 'Enable Editing; or 'Enable Content', Microsoft Office will add the path to the document as a Registry value under the program's TrustRecords key.

We also know that if the last four bytes of the trusted document's value data is set to FF FF FF 7F it means that the user enabled macros in the document, which is a very common vector for a computer to become infected.

Using this information, we can check for potential malicious documents whose macros have been enabled by checking the values under the ***owing keys and then collecting the documents for further forensics.

HKEY_CURRENT_USER\Software\Microsoft\Office\[office_version]\Word\Security\Trusted Documents\TrustRecords
HKEY_CURRENT_USER\Software\Microsoft\Office\[office_version]\Excel\Security\Trusted Documents\TrustRecords
This method is especially useful for tracking down Emotet, TrickBot, Ransomware, or RAT infections.

Clearing Trusted Documents

As TrustRecords remember a user's action's forever and would allow macros to run automatically on a previously enabled document, it is best if the Trusted Documents are removed from the Registry at regular intervals.

This can be done through login scripts, scheduled tasks, or other methods.

Users can also clear their Trusted Documents through the Microsoft Office Trust Center, which can be accessed by performing the ***owing steps:

From within Word or Excel, click on File and then Options.
Under Trust Center, click on the Trust Center Settings button.
Opening the Trust Center
Opening the Trust Center
When the Trust Center opens, click on the Trusted Documents section in the left column.
In the Trusted Documents section, click the Clear button and all of the Trusted Documents will be cleared. This also means that if you open a previously trusted document, Word or Excel will prompt you to 'Enable Editing' or 'Enable Content' again.
Clear Trusted Documents
Clear Trusted Documents
Repeat this same process in your other Office applications.
Close the Trust Center.


Windows Registry Helps Find Malicious Docs Behind Infections


learndix2020
 
Actualizo de nuevo el hilo pues para una navegacion segura y privada es esencial que las 3 primeras comprobaciones del test de cloudflare estén en verde o interrogante .

Antes de conectarse y meter ninguna contraseña hay que confirmar que tenemos los 3 primeros en verde pues los datos no serían seguros y hay que probar entre las distintas vpn hasta que se logre esas 3 señales en verde :





Cloudflare ESNI Checker | Cloudflare



Para ello además de las vpn indicadas recomiendo también PROTÓNVPN pues me está funcionando bastante bien mientras que otras que funcionaban bien han pasado a estar en rojo por lo que hay que vigilar antes de meter ninguna contraseña y de conectarse que están en verde o interrogante como mínimo y tener instaladas vpn que sean seguras y cumplen con los test.


ProtonVPN: Secure and Free VPN service for protecting your privacy



learndix2020
 
Volver