Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 15 de Octubre, 2014
15 de Octubre, 2014    General

Phishing de Banco Galicia abusa de nombre de dominio con letras acentuadas (BancoGalicía)

No son frecuentes, en los casos de Phishing que solemos analizar a diario, la introducción de nuevas técnicas o metodologías. En un caso que reportaron hoy a Segu-Info vimos algo poco frecuente que compartimos a continuación.

El correo falso dice lo siguiente (errores incluidos):
Asunto: Alerta de Seguridad!!! - BANCO GALICIA
Estimado CLIENTE:

Banco E-Galicia le comunica que nuestros servidores de procesos bancarios
han sido actualizados y ya se encuentran en completo funcionamiento para ud.

Debido a la multitud de demandas Online de la banca electronica para transferencia
de transcendencias economicas y chequeo de cuentas nuestro nuevo y remodelado
sistema posee una gran cantidad de cuentas de clientes en las antiguas plataformas,
por lo que es necesario de su colaboracion para restaurar la nueva base de datos.
Si no ha entrado en su HOME BANKING en las ultimas 3 horas , obligatoriamente necesita acceder para evitar cualquier inconveniente procedente a su cuenta... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:57 · 2 Comentarios  ·  Recomendar
 
15 de Octubre, 2014    General

Vulnerabilidad en PayPal permite acceder a cuentas bloqueadas


El investigador de seguridad, Benjamin Kunz Mejri, publicó el descubrimiento de una falla en el procedimiento de autenticación de la API de PayPal para iOS, permitiendo que un usuario acceda a una cuenta anteriormente bloqueada.

Cuando un usuario trata de entrar a una cuenta con el password equivocado, la cuenta se bloquea temporalmente después de cierto número de intentos para evitar ataques de fuerza bruta. A pesar de este bloqueo, si el usuario ingresa el usuario y contraseña correctos desde la aplicación para iOS, se le otorgará el acceso sin verificar la suspensión. Esto lo demuestra Kunz Mejri en su video.


Si bien este primer ejemplo pareciera no... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:42 · Sin comentarios  ·  Recomendar
 
15 de Octubre, 2014    General

7 millones de cuentas de Dropbox publicadas

Dropbox parece haber sido atacado pero aún no está claro cómo se accedió a la información de millones de cuentas o si las mismas son legítimas o no. Un grupo afirma en Reddit que ha accedido a información de 6.937.081 millones cuentas individuales y está amenazando con publicar fotos, videos y otros ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
15 de Octubre, 2014    General

Proveedores Cloud Computing Open Source

El software de computación en la nube open source puede ofrecer ventajas a las organizaciones aprovechando las fuertes comunidades de usuarios y desarrolladores que se han formado y los ciclos de actualizaciones agresivos que algunos de ellos mantienen.

Tom's IT Pro ha publicado una guía de las aplicaciones de Cloud Computing Open Source más conocidas y las ha clasificado según sus objetivos:
  1. Advantages of Open Source Cloud Computing Software
  2. Open Source Hypervisors
  3. Open Source Cloud Appliances
  4. Open Source Compute Clouds (IaaS)
  5. Open Source Cloud Storage Software
  6. Open Source Platform as a Service (PaaS)
  7. Open Source Software Defined Networking Tools
  8. Open Source NoSQL Databases
  9. Open Source Provisioning Tools
  10. Open Source Configuration Management Tools
Para ayudar a elegir mejor, recientemente también hemos publicado Cómo elegir un servicio de Cloud Computing

Cristian de la Redacción de Segu-Info
Palabras claves , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad