Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1021
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Formulario Test sobre phishing, de Google
sábado, 22 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Conocido como "suplantación de identidad", el phishing es una de las
plagas más grandes entre los métodos de abuso informático, especialmente
en el correo electrónico, donde cada vez se inventan formas más
ingeniosas para intentar engañarte y saltarse filtros de spam. Un estduio en 2015 constató que el 97% de los usuarios no es capaz de identificar un Phishing. Prueba de ello fueron el robo hace ya unos años, de fotografías intimas (desnudas) de famosas copmo Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst, Kate Upton, Ariana Grande. Sé listo, no seas como ellas y no le mandes tu contraseña a un desconocido. Según el FBI en un informe, el Phshing les costó a las víctimas 1.700 millones de dólares en 2019.
La identificación de un ataque de suplantación de identidad (phishing) puede ser más difícil de lo que piensas. El phishing consiste en que un atacante intenta engañarte para que facilites tu información personal haciéndose pasar por alguien que conoces. ¿Podrías detectar qué es falso?
Algunos consejos para sacar una buena nota, son "Lo importante es cómo acaba el dominio, no como empieza" . Si sitúas el cursor sobre este enlace o lo pulsas de manera prolongada, verás que dirigen siempre a un dominio parecido
Ten cuidado con los hiperenlaces y los archivos adjuntos que abras en los correos electrónicos: es posible que te dirijan a sitios web fraudulentos en los que se te solicite información confidencial.
Google te explicará sobre la importancia de revisar las URLs que contienen el mail antes de ir a ellas, tener especial cuidado con los dominios engañosos que parecen provenir de empresas reales, pero terminan siendo falsos.
Desconfiar es la base de la prevención: no debemos fiarnos de cualquier correo electrónico o mensaje de texto que nos llegue por muy legítimo que parezca en un principio.
Por ejemplo, si nos ha llegado un SMS que nos pide que suministremos un código de WhatsApp, como le pasó a Albert Rivera, un líder político español.o hace ya algunos años un ataque Phishing en GMail permitió robar a espias Rusos 50.000 correos sobre Hillary Clinton, o incluso las famosas fotos de famosas desnudas con un Phishing al iCloud.
O más recientemente,el gobierno de Puerto Rico sufre un phishing que provoca la pérdida de 2,6 millones de dólares
Las estafas de phishing continúan golpeando duramente a las compañías en cuanto a pérdidas. Esta misma semana, el FBI, en su informe anual de crimen informático IC3, dijo que el phishing y otras estratagemas similares era una de las principales denuncias de delitos que se presentaron al FBI en 2019. Otra forma de estafa basada en el correo electrónico, business email compromise (BEC) – que según el FBI le costó a las víctimas 1.700 millones de dólares en 2019 – también ha seguido apuntando a las grandes empresas y a los gobiernos para obtener beneficios.
En 2019, con este tipo de ataque se estafó al conglomerado mediático Nikkei (29 millones de dólares), a un distrito escolar de Texas (2,3 millones de dólares) e incluso a una organización comunitaria de viviendas sin fines de lucro (1,2 millones de dólares). Otras víctimas de estafas incluyen la ciudad de Ocala en Florida, que fue estafada con 742.000 dólares, y una iglesia en Brunswick, Ohio, que fue estafada con 1,75 millones de dólares en agosto.
La identificación de un ataque de suplantación de identidad (phishing) puede ser más difícil de lo que piensas. El phishing consiste en que un atacante intenta engañarte para que facilites tu información personal haciéndose pasar por alguien que conoces. ¿Podrías detectar qué es falso?
Algunos consejos para sacar una buena nota, son "Lo importante es cómo acaba el dominio, no como empieza" . Si sitúas el cursor sobre este enlace o lo pulsas de manera prolongada, verás que dirigen siempre a un dominio parecido
Ten cuidado con los hiperenlaces y los archivos adjuntos que abras en los correos electrónicos: es posible que te dirijan a sitios web fraudulentos en los que se te solicite información confidencial.
Google te explicará sobre la importancia de revisar las URLs que contienen el mail antes de ir a ellas, tener especial cuidado con los dominios engañosos que parecen provenir de empresas reales, pero terminan siendo falsos.
Desconfiar es la base de la prevención: no debemos fiarnos de cualquier correo electrónico o mensaje de texto que nos llegue por muy legítimo que parezca en un principio.
Por ejemplo, si nos ha llegado un SMS que nos pide que suministremos un código de WhatsApp, como le pasó a Albert Rivera, un líder político español.o hace ya algunos años un ataque Phishing en GMail permitió robar a espias Rusos 50.000 correos sobre Hillary Clinton, o incluso las famosas fotos de famosas desnudas con un Phishing al iCloud.
O más recientemente,el gobierno de Puerto Rico sufre un phishing que provoca la pérdida de 2,6 millones de dólares
Las estafas de phishing continúan golpeando duramente a las compañías en cuanto a pérdidas. Esta misma semana, el FBI, en su informe anual de crimen informático IC3, dijo que el phishing y otras estratagemas similares era una de las principales denuncias de delitos que se presentaron al FBI en 2019. Otra forma de estafa basada en el correo electrónico, business email compromise (BEC) – que según el FBI le costó a las víctimas 1.700 millones de dólares en 2019 – también ha seguido apuntando a las grandes empresas y a los gobiernos para obtener beneficios.
En 2019, con este tipo de ataque se estafó al conglomerado mediático Nikkei (29 millones de dólares), a un distrito escolar de Texas (2,3 millones de dólares) e incluso a una organización comunitaria de viviendas sin fines de lucro (1,2 millones de dólares). Otras víctimas de estafas incluyen la ciudad de Ocala en Florida, que fue estafada con 742.000 dólares, y una iglesia en Brunswick, Ohio, que fue estafada con 1,75 millones de dólares en agosto.
Consejos
- Revisar la dirección de correo de los remitentes
- Revisar las URL de destino
- No confíar en un sitio web solo porque tiene HTTPS
No siga los enlaces proporcionados en ningún mensaje
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.