Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
07 de Octubre, 2013    General

Denuncia las "ofertas" de trabajo para "hackers"

No sé ni cuantas veces ya he contado lo de las peticiones de hacking que recibo constantemente. Gente perdida a la que remito a los artículos de Buscas Criminales, No Hackers, o Algunas cosas más que me piden. Pero aún así, sigo recibiéndolas incluso por cualquier sito, incluso por el Facebook. La última que recibí fue hace unos días y el mensaje era tan directo que lo publiqué en mi cuenta Twitter. Hoy os voy a dejar ver el mensaje original.

En él se ofrece "Bastante", aunque esta persona no sé si sabe lo que significa "Bastante" cuando estamos hablando de códigos penales que te pueden llevar a la cárcel o de hechos que pueden arruinar tu vida profesional para siempre.

Figura 1: La oferta de "trabajo" que me llegó por correo electrónico

Como podéis veis en la captura del mensaje, no he querido quitar los datos del remitente, que es de una cuenta Gmail a la que espero se haya conectado desde una dirección IP de su casa o desde un equipo en el que la huella digital de la conexión sea igual que la de otra cuenta totalmente identificable.

En este caso, quise darle un escarmiento como a la delincuente del Tuenti, así que contesté sutilmente para buscar más información del objetivo sin dejar claro nada, y le puse algo como lo siguiente:

Figura 2: Mi respuesta buscando más datos

Pero no me contestó, así que decidí buscar por Internet ese correo electrónico a ver dónde más se había utilizado. Como se puede ver, el dueño del mensaje ha publicado la oferta en Internet buscando un hacker para robar la cuenta. También espero que ahí hayan guardado la dirección IP de la conexión por si acaso fuera necesaria.

Figura 3: El anuncio de en busca de un "Experto informático en sistemas y seguridad"

En el anuncio dice estar en Barcelona, y el nombre del correo es de una mujer con un apellido común allí, como es Clos, pero yo pondría esos datos en cuarentena, porque puede que sean falsos. No creo que alguien pueda ser tan descuidado de poner esos datos de verdad - aunque si fuera un poco más list@ ya sabría que yo no hago esas cosas después de haberlo dicho tantas veces -. Lo que me decidió a escribir este post es ver el último anuncio que publicó, en el que habla en masculino "dispuesto" y en el que encima va de "killer".

Figura 4: Encima de killer. Ahí tenéis su coreo electrónico.

En fin, yo te animo a que, si alguna vez te piden algo así lo denuncies, pública o judicialmente, para ver si acabamos de dar escarmientos a esta gente y dejan de una vez de unir la imagen de los hackers con la de los criminales.

Fuente http://www.elladodelmal.com
De Chema Alonso
Palabras claves , ,
publicado por alonsoclaudio a las 06:24 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad