👻-"Debes utilizar contraseñas diferentes, largas y complejas para proteger tus perfiles y cuentas online".
🧐-"Claro, pero es imposible luego acordarme de todas... No es viable".
👻-"Atento, que hoy te voy a ayudar: quiero que conozcas KeePassXC".
¡Vamos con un minihilo!👇👇👇
En primer lugar, debes saber que KeePassXC es un fork del proyecto original KeePass.
El fork añade muchas funcionalidades y se centra en la seguridad de tus contraseñas.
KeePassXC es un gestor de passwords OFFLINE que te permite guardar las contraseñas de forma segura para que puedas utilizarlas cuando las necesites, sin necesidad de tener que memorizarlas o escribirlas cada vez.
Además, es multiplataforma y se puede instalar en sistemas operativos Windows, Linux, MacOS y FreeBSD.
También hay ports oficiales que soportan Android e iOS.
¿Mola no?
Pues veamos algunas características más:
-Dispone de un Generador de passwords (Muy útil).
-Tiene un Medidor de seguridad que te indica si tus claves son lo suficientemente seguras.
-Puedes compartir una parte de tu Base de Datos con otros usuarios (muy interesante).
-La BD se Actualiza automáticamente cada vez que añades una contraseña
-Usa varios tipos de cifrado como AES, TwoFish o ChaCha20.
-Dispone de plugins para utilizarlo directamente en el navegador. Personalmente a mí esto no me mola y no lo utilizo, pero estar está.
¡En fin, que no voy a seguir, que tiene muchas cosas!
Una vez instalado podrás crear tu primera Base de Datos y aquí viene lo interesante.
🧐-"Espera fantasma, si has dicho al principio que es offline ¿cómo lo voy a llevar siempre conmigo?"
👻-"Buena pregunta, pero... ¡Yo guardo mi Keepass en la nube!
🧐-"¿Pero eso es seguro?"
Vamos a crear nuestro primer fichero .KDBX (BD de Keepass) y lo vemos.
Los pasos para crearlo son muy fáciles, no tendrás problema.
Por cierto, puedes seleccionar la configuración de cifrado que más te guste.
¡PERO! En el último paso viene lo que yo considero esencial: AÑADIR UNA PROTECCIÓN ADICIONAL.
Mi idea es tener el KDBX en la nube, la contraseña en mi cabeza y el "fichero clave" SOLO en mis dispositivos locales (con una copia de seguridad "por ahí" obviamente).
También puedes usar una Yubikey como token de seguridad. En MAC no va del todo fino ese tema...
Por tanto, en caso de fuga de seguridad, el "artista implicado" tendría que conseguir mi fichero Keepass, después mi fichero clave (o llave hardware) y por último mi contraseña.
Obviamente, NADA ES SEGURO AL 100%, pero añadimos una capa extra.
Como os he dicho antes no me gusta usar el plugin de autologin para Firefox o Chrome, llamadme maniático. Prefiero copiar el pass (Click derecho->Copiar contraseña) y pegar.
Una vez le pillas el truco, es fácil.
Y ahora seguro que estarás preguntando: "¿Y por qué no usas uno de esos servicios de guardar claves que existen?"
Pues porque no me fio, prefiero tener el control de mi propio fichero cifrado de claves.
Cuantos menos MITM mejor...
Y poco más, probadlo, usadlo y si tenéis cualquier duda: DISPARAD.
Además, recuerda que tengo una Newsletter muy rechulona que envió cada domingo a las 9.30 (o por ahí): newsletter.dmntr.site
¡Nos vemos pronto!
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Va, ya sé que si lo sabes, pero ¿has pensado que podría pasar en cualquier momento?
O sea AHORA.
🧐-"Demǝntor, tú eres un cab..."
👻-"No, va en serio"
Me lo llevo a mi terreno. ¿Tienes un plan para tu "vida digital" si mañana te mueres?
Abro 🧵
A ver, no es que tenga yo ganas de morirme ni de que nadie se muera, Dios me libre.
Pero es algo con lo que ya he tenido que lidiar alguna vez, incluso una de manera muy dolorosa, y créeme si te digo algo: Déjalo todo atado y bien atado.
No hagas pasar malos ratos a otros...
Y es que, seguramente, tengas un seguro "de los muertos" para "costear tu entierro" (y el de 20 más al final...), incluso tengas un seguro de vida para "costear tu hipoteca" y no dejar una losa a la familia.
"El documento utiliza la función de plantilla remota de Word para recuperar un archivo HTML de un servidor web remoto, que a su vez utiliza el esquema de URI MSProtocol ms-msdt para cargar código y ejecutar PowerShell", explica. "Eso no debería ser posible".
👻-"¡Ese cable de red es una mierda! Esos 4 hilos recubiertos por un plástico amarillo son los culpables de que solo te lleguen 90 y algo Mbps"
😪-"Me has hecho llorar..."
Venga va, vamos a intentar arreglarlo, hoy hablo de Cables de red Ethernet, tipos y usos.
Abro hilo👇👇👇
[DISCLAIMER]
Como siempre, este hilo es mi visión de este tema, estoy abierto a vuestras sugerencias, apuntes y movidas. ¡Así que no os cortéis!
En primer lugar, vamos a hablar del tipo de trenzado y revestimiento. Es algo muy importante, ya que de esto dependerá cuantas interferencias externas (o internas) es capaz de aguantar nuestro cable.
Te llama un nuevo cliente. Ramsonware. Todo encriptado. Última copia externa de hace 10 años. DON'T PANIC.
Hoy en los hilos del fantasma: "Un Ransomware, un rescate pagado y la asistencia técnica más eficaz que te vas a encontrar en años".
¡Abro hilo mítico lo aviso!👇👇👇
[DISCLAIMER]
Todo lo que cuento en este hilo es totalmente real.
Tengo permiso de la persona que ha desarrollado toda la recuperación para publicarlo. ¡GRACIAS!
Voy a cambiar algunas cosas para intentar anonimizar al máximo.
¡Aunque hay cosas que puedan parecer surrealistas!
Todo paso ayer, me escribe un compañero de aquí de Twitter un DM:
"Hola Amigo estoy desesperado y no se a quien recurrir . A un cliente como dices tú de presupuesto de 2 Euros lo atacó un ransomware . Me llamo a mi por q el último Backup tiene 10 años !! Así como lo escuchas..."