Tecnología, Internet y juegos

encontrados: 8, tiempo total: 0.080 segundos rss2
36 meneos
300 clics
¿Cómo es posible que los estafadores me envíen correos o SMS desde direcciones o números de teléfono legales?

¿Cómo es posible que los estafadores me envíen correos o SMS desde direcciones o números de teléfono legales?

Winix ha compartido en Twitter una serie de reflexiones sobre la seguridad en las comunicaciones digitales, específicamente enfocándose en el correo electrónico y los SMS. En un hilo reciente, Winix explica cómo los estafadores pueden falsificar correos y la importancia de implementar medidas de seguridad como SPF y DKIM. A continuación, desglosamos sus puntos principales y ofrecemos algunas recomendaciones sobre cómo protegerse contra el spoofing.
27 9 0 K 131
27 9 0 K 131
436 meneos
6387 clics

Cómo se manipula el identificador de llamadas para cometer fraude o hacer spam telefónico sin que la ley pueda actuar

Las redes de telefonía están sufriendo una plaga de campañas de spam fraudulentas que aprovechan la falta de seguridad del protocolo con el que funciona la identificación de llamadas para engañar a las víctimas mostrando un número manipulado que pertenece a otro abonado. Así funciona el Caller ID spoofing.
205 231 0 K 257
205 231 0 K 257
7 meneos
278 clics

El 99,97% de los 200 millones de dominios analizados por este hacker español pueden ser suplantados, y así es como empiezan la mayoría de ciberataques

Entre ᴏracle.com y oracle.com hay diferencias. ¿Sabrías decir cuáles? Aquí el lector juega con ventaja. La tipografía de Business Insider España (y un ojo despierto) permite que se detecte rápido el truco: una 'o' que no es tal. En realidad es una letra del alfabeto cirílico. ᴏ no es о. Esta puede ser una de tantas técnicas que los ciberdelincuentes pueden emplear para tratar de suplantar la identidad de un dominio legítimo.
116 meneos
822 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rusia está hackeando la señal GPS en todo el mundo

El spoofing es una técnica de hackeo que permite simular ubicaciones GPS falsas. Esto puede ser usado para hacer que un dispositivo que está en un sitio esté mostrando una ubicación en otra parte, aprovechando una vulnerabilidad en el sistema GPS que lleva presente décadas. Galileo es inmune a este ataque, pero Rusia se está aprovechando de los GPS. En concreto, fueron 9.883 casos de spoofing los detectados, afectando en su mayoría a 1.311 barcos comerciales en zonas de mar cercanas a Rusia desde febrero de 2016 en 7.910 veces distintas.
70 46 16 K 14
70 46 16 K 14
16 meneos
43 clics

Investigadores descubren una serie de ataques sónicos que pueden dañar o colgar discos duros

Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración.
182 meneos
6183 clics
Consiguen hackear redes móviles con un adaptador USB a VGA de 5 €

Consiguen hackear redes móviles con un adaptador USB a VGA de 5 €

Un hacker llamado Steve Markgraf ha lanzado el osmo-fl2k, una herramienta que permite convertir en un SDR un adaptador USB 3.0 a VGA que esté basado en un chip Fresco Logic FL2000.
78 104 1 K 294
78 104 1 K 294
263 meneos
2381 clics
Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico

Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico

El pasado 22 de junio, la Administración Marítima de los Estados Unidos presentó un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik. Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica.
101 162 1 K 263
101 162 1 K 263
16 meneos
182 clics

¿Es difícil suplantar tu dirección de correo electrónico?

El e-mail spoofing es una técnica muy antigua pero que sigue siendo muy utilizada en los esquemas de ataque de Spear Phishing o Spear Apps para engañar a un usuario haciéndole creer que está recibiendo un correo electrónico de una persona concreta, cuando esto no es así. Es decir, un usuario suplanta la identidad de otro e intenta hacer un mensaje lo más creíble posible.
13 3 0 K 21
13 3 0 K 21

menéame