Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
El 97% de los usuarios no es capaz de identificar un Phishing
miércoles, 27 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Intel Security (ex McAfee Labs) publicó los resultados de su estudio sobre phishing que probó la capacidad para detectar correos de phishing. Se presentaron 10 correos electrónicos recopilados por McAfee Labs
y pidieron a los encuestados identificar cuál de los correos era un
intento de phishing diseñados para robar información personal y cuales
eran legítimos.
El phishing es un término informático que hace referencia a estafas en Internet cometidas mediante la suplantación de identidad, normalmente con el objetivo de conseguir contraseñas y/o datos personales del usuario estafado, con el fin de obtener beneficios económicos.
De los 19.000 encuestados de 144 países, sólo el 3% fue capaz de identificar correctamente todos los ejemplo y el 80% de los encuestados identificó erróneamente al menos uno de los correos electrónicos de phishing, que es todo lo necesario para ser a víctima de un ataque.
El grupo de 35 a 44 años de edad respondió con mayor precisión un promedio de 68% de las preguntas. Las mujeres menores de 18 años y mayores de 55 años parecían tener más dificultad para diferenciar entre los correos electrónicos legítimos y falsos e identificaron seis de los diez mensajes. En general, los hombres dieron con un promedio aserción del 67% frente a una tasa de 63% de las mujeres.
De los 144 países representados en la encuesta, los cinco mejores países fueron Francia (1), Suecia (2), Hungría (3), Holanda (4) y España (5).
Curiosamente, la encuesta encontró que el correo electrónico más a menudo identificado erróneamente era en realidad un correo legítimo. Este correo electrónico decía al destinatario la necesidad de tomar medidas sobre su cuenta y daba anuncios sobre productos gratuitos. Las personas a menudo asocian "premio", "ofertas" y "gratuito" con phishing y spam, que es probablemente la razón por las que un gran número de personas identificaba erróneamente este correo electrónico.
Intel ofrece consejos para protegerse de las estafas de phishing: https://blogs.mcafee.com/consumer/phishing-quiz-results
Fuente:
http://blog.segu-info.com.ar/2015/05/97-de-los-usuarios-no-identifica-un.html
El phishing es un término informático que hace referencia a estafas en Internet cometidas mediante la suplantación de identidad, normalmente con el objetivo de conseguir contraseñas y/o datos personales del usuario estafado, con el fin de obtener beneficios económicos.
De los 19.000 encuestados de 144 países, sólo el 3% fue capaz de identificar correctamente todos los ejemplo y el 80% de los encuestados identificó erróneamente al menos uno de los correos electrónicos de phishing, que es todo lo necesario para ser a víctima de un ataque.
El grupo de 35 a 44 años de edad respondió con mayor precisión un promedio de 68% de las preguntas. Las mujeres menores de 18 años y mayores de 55 años parecían tener más dificultad para diferenciar entre los correos electrónicos legítimos y falsos e identificaron seis de los diez mensajes. En general, los hombres dieron con un promedio aserción del 67% frente a una tasa de 63% de las mujeres.
De los 144 países representados en la encuesta, los cinco mejores países fueron Francia (1), Suecia (2), Hungría (3), Holanda (4) y España (5).
Curiosamente, la encuesta encontró que el correo electrónico más a menudo identificado erróneamente era en realidad un correo legítimo. Este correo electrónico decía al destinatario la necesidad de tomar medidas sobre su cuenta y daba anuncios sobre productos gratuitos. Las personas a menudo asocian "premio", "ofertas" y "gratuito" con phishing y spam, que es probablemente la razón por las que un gran número de personas identificaba erróneamente este correo electrónico.
Intel ofrece consejos para protegerse de las estafas de phishing: https://blogs.mcafee.com/consumer/phishing-quiz-results
Fuente:
http://blog.segu-info.com.ar/2015/05/97-de-los-usuarios-no-identifica-un.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.