Datos para robar casas a través de Internet

Entre el 3 y 10 de enero, Página/12 detectó 8623 tweets de porteños que decían estar fuera y un cruce con la guía Telexplorer arrojó gran cantidad de coincidencias con casas vacías. El uso de Google Maps y el mapa de la ciudad de Buenos Aires. La ecuación es simple. Si uno está de vacaciones, hay altas probabilidades de que no haya nadie en casa. Hasta hace no mucho tiempo, la única forma que tenían los amigos de lo ajeno para conseguir información sobre una casa vacía era la inteligencia barrial, los “sapos” marcan la vivienda y el resto ya…

Share

¿Que es realmente la Ingeniería Social?

La ingeniería social se da cuando un estafador, en lugar de utilizar técnicas de hacking, manipula o engaña a la gente para que realice ciertas acciones o divulgue información personal. Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus víctimas y obtener información personal y/o dinero. Sus ataques se están volviendo cada vez más frecuentes y complejos según afirman expertos en seguridad. “La naturaleza de las infecciones de malware ha cambiado durante los últimos años. Antiguamente, el malware y los virus se propagaban de forma mucho menos sofisticada. Actualmente, los…

Share

Cuida tu iPhone o tu iPad de un ataque de Juice Jacking

Puedes leer muchos tutoriales en Internet sobre cómo extraer fotografías de un iPhone o un iPad desde un sistema operativo Windows o Mac OS X. Si lo has hecho alguna vez, habrás notado que no es extrictamente necesario desbloquear el terminal, basta con esté encendido. Así, cualquier equipo que se conecte a tu iPhone o a tu iPad podría, con el software adecuado extraer contenido de él.

Share

Actualización de Seguridad de Windows

Dentro del último conjunto de boletines de seguridad publicados el martes 13 de Diciembre por Microsoft, se incluyó la importante actualización del kernel de Windows para impedir los ataques del troyano Duqu. Corregir la vulnerabilidad evita la ejecución remota de código arbitrario, pero además es de fundamental importancia porque se trata del problema del que se aprovecha de forma activa el troyano Duqu; sin duda el malware del que más se ha hablado en los últimos meses.

Share

Webcasts gratis sobre CISSP desde ISC2

Como profesional de seguridad de la información, usted sabe que hay una variedad de certificaciones para elegir. ¿Cuál es la mejor opción para usted? La certificación CISSP es la certificación estándar de oro en la industria y es muy respetado y reconocido en todo el mundo. Si usted está buscando una certificación que validen sus conocimientos INFOSEC, habilidades y experiencia, la certificación CISSP es la certificación para usted. Esta serie de webcast sobre CISSP son gratuitos y pueden servir para averiguar lo que necesita saber antes de tomar el examen CISSP. Incluye el conocimiento que se espera de un CISSP,…

Share