Configurar una contraseña maestra en Firefox para proteger las contraseñas guardadas

El navegador Firefox incluye de serie una interesante herramienta llamada Contraseña Maestra (o Master Password) . Si eres de esos que no quieren memorizar un montón de contraseñas de distintos servicios y las almacena en la memoria del navegador puede resultar muy útil.

Imagina que tienes guardada en la memoria del navegador tus usuarios y contraseñas de Facebook, Twitter, Amazon, Netflix… hasta de la web del banco o de Paypal. Si le dejas a alguien ese ordenador podrá acceder a todas estas cuentas. Para eso sirve esta configuración: proteges con una contraseña única todas esas cuentas, de forma que solo tienes que recordar una.

Para activarlo tienes que pulsar el botón de Menú en Firefox, irte a opciones y ahí, en el menú de la izquierda, ir a Privacidad & Seguridad.

Ahora cargará las configuraciones a la derecha del menú. Ahí buscas la cabecera Usuarios y Contraseñas y marcas Usar una contraseña maestra. Eso abrirá un gestor para añadir tu nueva contraseña.

Tras configurarlo tendrás que cerrar y volver a abrir Firefox para que la configuración haga efecto.

Desde esa misma pantalla podrás también modificar la contraseña cuando lo creas necesario.

Anuncios

Cómo ver que Apps tienen acceso a nuestra cuenta de Facebook

Ya hemos hablado de varios temas de privacidad en este blog, como cuando vimos cómo descargar nuestros datos de varias redes sociales o cuando dimos consejos para proteger nuestra privacidad tanto en facebook como en general. Muchas de las brechas de seguridad en Facebook provienen de apps de terceros con demasiados permisos. ¿Cómo podemos verlas?

Desde la web podemos hacer click en el menú desplegable a la derecha de la cabecera, ir a Configuración y allí, en el menú de la izquierda, buscar Apps y Sitios web. Si te pierdes un poco con la explicación basta con que hagas click en este enlace en un navegador donde tengas tu sesión iniciada.

Desde el app para Androidla cosa es más o menos igual: despliegas el menú, vas a Configuración y allía a Apps y Sitios Web. Una vez dentro de esa pantalla tienes que pulsar en Sesión Iniciada con Facebook. Una vez allí ya verás todas las apps conectadas, en una pantalla como la siguiente.

Apps y Sitios Web

Tanto desde el ordenador como desde la app podrás seleccionar qué apps quieres eliminar para revocarles de esta forma el acceso a tus datos. De esta forma mejorarás un poco más tu privacidad.

¿Cómo ver todas tus búsquedas de voz en Google? ¿Cómo gestionar la privacidad de las grabaciones?

Vamos con un tip rápido sobre privacidad ¿sabes que puedes ver todas las búsquedas por voz que has hecho con tu cuenta de Google?

Ya sea desde un dispositivo Google Home o desde un teléfono Android, la empresa de la gran G graba y conserva todo lo que le preguntamos. Puedes ver ese registro a través de este enlace. Si tu cuenta de Google tiene una sesión abierta ya te llevará directamente a esos datos.

¿Y cómo puedo gestionar esto?

Puedes borrar estos datos y puedes configurar tu cuenta para que no se almacenen a través de este enlace. Desde ahí puedes ver las instrucciones para eliminar todas las grabaciones, para eliminar solo algunas y también puedes activar o desactivar la grabación de tus búsquedas de voz.

Lightbeam: Genera un gráfico para ver quién rastrea tus datos

La privacidad está en boca de todos estos días, secuela del terremoto del caso Cambridge Analytica. Yo mismo lo noto en la estadística de este sitio, las entradas sobre el tema están siendo más visitadas. Y sobre una entrada antigua vamos a hablar: en verano de 2013 le echábamos un vistazo a Collusion, un add-on para Firefox desarrollado por la propia Mozilla que nos permitía ver, en forma de gráfico, a qué sitios web (llamémoslos third-parties) eran enviados nuestros datos desde las webs que visitamos. Este proyecto entonces estaba en fase beta, pero unos meses más tarde llegaría la primera versión final ya con nombre nuevo: Lightbeam.

¿Cómo funciona Lightbeam? Pues la idea es esta: cuando tú visitas una web Lightbeam crea un gráfico que muestra qué third-parties (sitios de terceros) están activos en la misma. Ojo, no todos tienen por qué estar espiándote, pueden ser simplemente que cargue imágenes de un CDN externo, librerías de javascript o tipografías. En cualquier caso, ahí estarán representadas. Cuando visites un segundo sitio Lightbeam hará lo mismo, y así sucesivamente con todos. Lo interesante de esto es que verás como algunas aplicaciones de terceros se van uniendo desde varios sitios, permitiéndote saber quiénes pueden verte desde varios sitios distintos. Tienes la opción de descargar tus datos en formato JSON y de usar distintos formatos de visualización.

LightBeam Mozilla

¿Y la privacidad de esta aplicación? Según la propia Mozilla ellos no usan tus datos, estos se almacenan localmente en tu navegador, se puden borrar desde el mismo y se eliminan automáticamente también cuando se desinstala el add-on.

Al contrario que la versión beta, Collusion, Lightbeam sí que te permite habilitar una protección contra el rastreo que complemente y amplía la que de por si te ofrece ya Firefox. Puedes ver en la parte superior derecha un interruptor que pone Tracking Protection para habilitarlo o deshabilitarlo.

 

¿Puedo descargar una copia de mis datos de Facebook? ¿y de Linkedin? ¿y de Twitter?

Estos días, tras todo el escándalo alrededor de la privacidad en Facebook y del uso de datos de los usuarios por parte de Cambridge Analytica algunas personas me han preguntado ¿puedo ver qué datos tiene Facebook almacenados sobre mi? Su recelo, además, alcanzaba a otras redes sociales.

En principio es posible descargar un fichero con todos los datos que, a priori, dichas redes dicen tener sobre ti. Veamos:

Facebook:

En la parte superior derecha de la web tienes un icono de una flecha señalando hacia abajo, justo a la derecha de un icono con una interrogación. Si pulsas en dicho icono se despliega un menú, donde debes pinchar sobre Configuración.

facebook1

En dicho menú tienes un enlace sobre el que pinchar, como puedes ver en la imagen de debajo, que te llevará a una pantalla desde que la que te solicitarán tu contraseña de nuevo para enviarte a tu correo de contacto un fichero con los datos solicitados.

Facebook: Enlace descargar fichero

LinkedIn:

Si pulsas sobre el icono con la miniatura de tu foto en la parte superior derecha se despliega un menú. En dicho menú eliges Ajustes y Privacidad.

Linkedin menú

Dentro ya de la ventana de Ajustes marcas la pestaña Privacidad que te aparecerá arriba y buscas entre las opciones que te da debajo la opción Descarga tus Datos, dentro del título Cómo utiliza LinkedIn tus datos.

Linkedin datos

Twitter:

Si pulsas sobre el icono con la miniatura de tu foto en la parte superior derecha se despliega un menú. En dicho menú eliges Configuración y Privacidad.

Twitter menú

En el menú de la derecha eliges Tus Datos de Twitter y allí ya sigues las instrucciones para descargarte tu fichero de datos.

Twitter descargar datos

Tcpxtract: extraer archivos del tráfico de tu red

Supongamos que eres el sheriff de una red, ya sea doméstica o empresarial, y tienes que monitorizar el tráficto de la misma, para lo que estás usando por ejemplo Wireshark. Ahora imagina también que quieres extraer los ficheros que se ocultan en esa comunicación ¿cómo lo hacemos? Bueno, pues para eso está Tcpxtract.

El primer paso es instalarlo. En Windows lo puedes descargar dese Sourceforge, en el caso de Linux puedes instalarlo con apt tal que así:

sudo apt-get install tcpxtract

Y ¿cómo le damos uso? la sintxis sería

tcpxtract [OPTIONS] [[-d ] [-f ]],

permitiéndonos -d capturar desde una interfaz de red y -f hacerlo desde un fichero. Dos ejemplillos en Linux

#extraemos datos directamente
#de la caputra de nuestra tarjeta
#de red
tcpxtract -d eth0

#extraemos datos de un archivo
#de tipo pcap
#generado por Wireshark
tcpxtract -f ejemplo.pcap

Tcpxtract reconoce los archivos que se envían por su firma o huella, estando estas registradas en el archivo tcpxtract.conf, lo que nos permitiría en todo caso poder añadir más editándolo, si conocemos dicha firma.

Se puede añadir una opción -o que permitiría definir en qué carpeta queremos que se extraigan los archivos capturados de nuestro tráfico.

#extraemos datos de un archivo
#de tipo pcap
#generado por Wireshark
#ejemplo definiendo salida
tcpxtract -f ejemplo.pcap -o imagenesExtraidas

Ten en cuenta este tipo de cosas, tanto por los temas de seguridad en las comunicaciones y usar siempre que sea posible la conexión https como si decides colarte en la wifi de tu vecino para usarla de gratis.

Eliminar metadatos de fotos en Ubuntu

Si hablábamos el otro día de metadatos en OpenOffice/LibreOffice hoy vamos a ver cómo borrar los metadatos de las fotos, en este caso sólo del formato jpg. Muchas veces subimos fotografías desde el móvil, lo cual lleva un montón de metadatos inscrustados, los llamados EXIF.

Y es que si una cámara ya va proporcionar la fecha y la hora en la que fue tomado y el modelo (y en caso, por ejemplo, de mi cárama Olympus un montón de datos técnicos, como el modo de flash, el perfil de color…) un móvil puede traer hasta las coordenadas geográficas del lugar donde se ha tomado la foto.

Ya sea por respeto a nuestra intimidad, paranoia o simplemente que hayamos puesto una excusa y esa foto nos la pueda joder (“-Cariño estaba trabajando” “-Pues según esta foto a esa hora estabas en el bar”) en Ubuntu/Mint/Debian tenemos una herramienta que permite que nuestros jpg se queden limpitos de ellos: jhead.

Se trata de una herramienta de línea de comandos, por lo que lo primero es instalarlo:

sudo apt-get install jhead

Luego la orden para eliminar los datos tampoco tiene mucha ciencia:

jhead -purejpg /ruta/imagen.jpg

Basta con pasarle la ruta de la imagen que queremos dejar sin metadatos y punto. Pero lo verdaderamente útil, como en todo el software de consola, viene cuando queremos trabajar con muchos archivos:

jhead -purejpg /ruta/*.jpg

Podemos usar comodines para afectar a todos los archivos de una carpeta concreta, ahorrándonos el trabajo de ir uno a uno.

Como ya dije arriba, este software sólo trabaja con jpg y sus derivaciones: jpeg, JPEG y JPG. En cualquier caso es el formato más habitual en cámaras y móviles, pero de todas formas en el futuro hablaremos de más opciones para trabajar con imágenes.