Post AhmAZpVCXjlr8MdoHo by BurpBlog@mastodon.social
(DIR) More posts by BurpBlog@mastodon.social
(DIR) Post #AhlsRXZzUtW63WmN8K by GatOscuro@ieji.de
2024-05-11T05:04:32Z
0 likes, 0 repeats
Otra vez Proton Mail involucrado en el arresto de alguienhttps://gatooscuro.xyz/otra-vez-proton-mail-involucrado-en-el-arresto-de-alguien/
(DIR) Post #AhlscfeRpJ4GHAAfsO by ale@mastodon.manalejandro.com
2024-05-11T05:06:32Z
0 likes, 1 repeats
@GatOscuro eso se parece cada vez más a Tormail, por eso nunca lo he usado.
(DIR) Post #AhlzIYGcGsK1GFNTs0 by GatOscuro@ieji.de
2024-05-11T06:21:24Z
0 likes, 0 repeats
@ale Excelente ejemplo.
(DIR) Post #Ahm1q2qhmwmtZfMAhk by HicSuntDracones@masto.es
2024-05-11T06:49:49Z
0 likes, 0 repeats
@GatOscuro Más bien sería Apple la involucrada, no?
(DIR) Post #Ahm2LOxJe9AN77Otu4 by AlexisAlzate@ieji.de
2024-05-11T06:55:29Z
0 likes, 1 repeats
@GatOscuro Hay una diferencia fundamental entre privacidad y anonimato. La privacidad te brinda control sobre con quien quieres compartir tus datos, y el anonimato te permite ocultar tu identidad.Proton es privado, no anónimo. Existen otros servicios que proveen correos para uso compartido lo cual brinda anonimato.Excelente escrito Gato!
(DIR) Post #Ahm8YKqmowhds3tg9o by mach@masto.es
2024-05-11T08:05:03Z
0 likes, 0 repeats
@GatOscuroAl fin y al cabo quién no está sujeto a la ley. No es lo mismo chafardear con las herramientas adecuadas a cometer delito y que se interesen por ti con las herramientas adecuadas.Total, un rollo
(DIR) Post #AhmAZpVCXjlr8MdoHo by BurpBlog@mastodon.social
2024-05-11T08:27:44Z
0 likes, 0 repeats
@GatOscuro Es algo que no esconden si hay orden judicial de por medio. Lo que proporcionaron fue sólo el email de recuperación, que era de Apple. Y luego Apple dio el resto. Míralo de otro modo, SOLO dieron dicho email. Si no hubiera estado configurado, no hubieran proporcionado nada.
(DIR) Post #AhmE1WEe4RqrLhnAP2 by GatOscuro@ieji.de
2024-05-11T09:06:22Z
0 likes, 0 repeats
@BurpBlog Sí, intente ser muy claro en dicho apartado, aunque, el mismo servicio de por si te alienta a ajustar dichos parámetros de recuperación como la captura que anexe desde mi cuenta, entonces si la característica es intrínseca desfavorable para el usuario y te consideras "seguro" ¿por qué no recalcar tal hazaña? O en su defecto desactivar.
(DIR) Post #AhmE3TtbjtVufmt5Y8 by GatOscuro@ieji.de
2024-05-11T09:06:45Z
0 likes, 0 repeats
@mach Totalmente, un rollo.Saludos.
(DIR) Post #AhmE60BkeAifPEZmUK by GatOscuro@ieji.de
2024-05-11T09:07:12Z
0 likes, 0 repeats
@AlexisAlzate Totalmente de acuerdo.Gracias bro por leer y contribuir, nos hace falta la colaboración.
(DIR) Post #AhmEAuzDPquwig3ZnE by GatOscuro@ieji.de
2024-05-11T09:08:04Z
0 likes, 0 repeats
@HicSuntDracones Es una responsabilidad compartida, mira que por medio de Protonmail es que procedieron con la solicitud a Apple, sin este no hubieran podido ubicar al tipo (al menos de dicho modo).
(DIR) Post #AhmHhr9qyErOGTQjuy by HicSuntDracones@masto.es
2024-05-11T09:47:37Z
0 likes, 0 repeats
@GatOscuro De haber tenido otro correo de recuperación la cosa habría sido distinta
(DIR) Post #AhmePF0KNsPvfO4EW8 by CAPETOK@mastodon.social
2024-05-11T14:01:57Z
0 likes, 0 repeats
@GatOscuro "Proton tiene información mínima sobre el usuario, como lo ilustra el hecho de que en este caso se utilizaron datos obtenidos de Apple para identificar al sospechoso de terrorismo."¿Victorinox tiene la culpa entonces si tomas su navaja y te acuchillas o te cortas?No estoy de acuerdo compadre, Protón ofrece la herramienta y si el atembao de turno NO SABE USARLA, que culpa tienen ellos.
(DIR) Post #AhpiVhPKg1DsmnygPQ by Gr3y_And_D3c4y3d@ieji.de
2024-05-13T01:32:05Z
0 likes, 0 repeats
@GatOscuro Pienso yo que muchas veces dan con el arresto de personas por medio de proton porque no saben utilizar el conjunto de herramientas que se pueden tener a la mano como lo son:Un router VPN , para que con el mismo conectes tu máquina a internet arrancando desde TAILS OS , y como sonaría lógico nadamás utilizar un correo específico que nadamas uses para recuperar tu cuenta y un número anónimo para el mismo fin. El conjunto de utilización es lo que te va a proteger.
(DIR) Post #AhqaSQgrllejaw4KpM by GatOscuro@ieji.de
2024-05-13T11:36:35Z
0 likes, 0 repeats
@Gr3y_And_D3c4y3d Si, en ello, tienes razón, cómo destacaba en un fragmento: se debe de tener muy en cuenta y priorizar tu modelo de amenaza para saber contra qué te enfrenta y qué es lo que necesitas. Esí si, no se salva tampoco Proton por lo ocurrido, no debería ser.
(DIR) Post #AhqacGYoHrfB4azVxY by GatOscuro@ieji.de
2024-05-13T11:38:21Z
0 likes, 0 repeats
@CAPETOK Parcialmente, es una responsabilidad compartida; para llegar hasta Apple primero pasaron por Proton.Saludos.
(DIR) Post #Ahqad7b761ztZ5TbPM by GatOscuro@ieji.de
2024-05-13T11:38:33Z
0 likes, 0 repeats
@HicSuntDracones Podría ser.
(DIR) Post #AhqksUPpXabSDeAKRM by CAPETOK@mastodon.social
2024-05-13T13:33:19Z
0 likes, 0 repeats
@GatOscuro 🤔🤔🤔