« Entradas por tag: fraudeMostrando 1 a 10, de 13 entrada/s en total:
20 de Diciembre, 2014
□
General |
|
Acabo de encontrar una publicación
de una chica que contenía la siguiente leyenda “Hola, ya es posible
Hackear cualquier facebook aquí: ( www.hackfb2015.?om ) a mi me
funciono”.
El enlace en cuestión nos pide que ingresemos en www.hackfb2015.com.
Al ingresar al sitio nos encontraremos con una página que muestra un
video y, un pequeño tutorial de como “hackear” una cuenta de Facebook
exitosamente. Quiero aclarar que esto es totalmente un fraude y les voy a
mostrar por qué.
Me detuve a mirar el sitio por curiosidad, sabiendo que se trata de
otro tipo de engaño, algo que normalmente suelen hacer con palabras
claves como: “Hackea Facebook, hackea la contraseña de tu amigo, hack
Facebook, etc”. Debemos ser concientes de que esto es totalmente falso,
no existe nada para hackear Facebook, salvo las vulnerabilidades que se
encuentran y reportan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:54 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Estados Unidos ofreció este martes un millón de dólares a quien ayude a encontrar al cyber criminal rumano, Nicolae Popescu [PDF], uno de los más buscando del mundo, indicaron autoridades estadounidenses.
La recompensa será pagada por cualquier información que permita
encontrar y/o enjuiciar a Popescu, quien habría desaparecido en Europa,
indicaron los investigadores en un comunicado.
Unos 750.000 dólares también son ofrecidos por información que conduzca
al arresto y condena de uno de sus cómplices, Dumitru Daniel Bosogioiu,
quien tendría un rol clave en el fraude en línea orquestado por Popescu.
El fraude consistía en robar millones de dólares en línea a compradores
después de publicar anuncios falsos de objetos de valor, como
automóviles, barcos o motos.
Los compradores eran dirigidos por sistemas de pago en línea a cuentas
bancarias abiertas con una identificación falsa y su dinero era luego
transferido a cuentas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:14 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi
de los estafadores. Casos en los que en lugar de buscar una forma burda
y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica
para hacerlo.
Figura 1: Dos casos reales de robo de dinero con suplantación de identidad
Os los cuento por aquí, para que veáis que esto no es películas y que te
puede pasar a ti o a tu empresa también y cómo han aprovechado todos
los detalles posibles para pertrechar sus ataques.
El caso de la transferencia bancaria de 19.000 € por e-mail
|
|
publicado por
alonsoclaudio a las 14:59 · Sin comentarios
· Recomendar |
|
22 de Octubre, 2014
□
General |
|
Recientemente se había creado una campaña de Kickstarter para Anonabox,
un "interesante" router-hardware con software de código abierto que
redirige automáticamente todo el tráfico mediante Ethernet o Wifi a
través de la red TOR, ocultando la dirección IP del usuario y evitando
la censura.
No es el primer proyecto que intenta integrar TOR directamente en un
router y de acuerdo con la campaña de Kickstarter, la Anonabox ha pasado
por cuatro años de desarrollo y cuatro generaciones de hardware pero
por todo
Pero, el creador de Anonabox hizo un anuncio en reddit y se descubrió rápidamente que todo el proyecto era un router con firmware reflasheado y que se encuentra en AliExpress. Ese router se vende por U$S20 y el Anonabox ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:53 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.
Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.
Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo |
 |
antispam, antivirus, byod, ciberseguridad, dispositivos, móviles, eset, firewall, fraude, m2m, móvil |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
17 de Septiembre, 2014
□
General |
|
Cada vez más transacciones bancarias se realizan desde el móvil, un 33%
según los últimos datos de un estudio de RSA, la división de Seguridad
de EMC, es decir, un 20% más con respecto a las operaciones realizadas
durante 2013, y un 67% más desde 2012. Este escenario hace que en la
actualidad una de cada cuatro operaciones fraudulentas identificadas se
origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet
[PDF] en el que analiza el estado actual del cibercrimen en función de
su experiencia y sus conocimientos en el rastreo de estas actividades
delictivas.
En el estudio se pone de manifiesto también el aumento de ataques de
phishing, que crecieron un 25% en julio con respecto al mes anterior.
En total, se identificaron 42.571 ataques de este tipo con un impacto
económico de entorno a 362 millones de dólares a nivel global.
En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:51 · Sin comentarios
· Recomendar |
|
07 de Septiembre, 2014
□
General |
|
Prometía espiar los mensajes de móviles
enviados a través de la popular aplicación, pero lo que hacía en
realidad es infectar ordenadores de forma masiva y robar las contraseñas
de las víctimas en redes sociales
Guardia Civil ha detenido
en Torrelavega (Cantabria) al creador del malware WhatsApp PC, que
prometía espiar los mensajes de móviles enviados a través de la popular
aplicación, pero que lograba infectar ordenadores de forma masiva y
robar las contraseñas de las víctimas en redes sociales.
Según informa la Dirección General de la Guardia Civil, el detenido
había creado un archivo informático bautizado con los nombres "Win WhatsApp", "WhatsApp PC" y "WhatsApp Espía"
con los que supuestamente la persona que se lo instalase en su
ordenador podría acceder, según anunciaba su propio creador, al whatsapp
de su novio y de sus amigos.
Pero lejos de esta promesa, y una vez instalada la aplicación, el
detenido recibía... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:26 · 1 Comentario
· Recomendar |
|
04 de Septiembre, 2014
□
General |
|
Por estos días se habla mucho de temas relacionados con
ciberseguridad, hackers, ataques informáticos, ataques a las identidades
digitales, etc. Internet es un mundo que está lleno de amenazas que pueden afectar directamente infraestructuras críticas en las empresas, lo que seguramente repercute en una gran pérdida de dinero y estabilidad en las organizaciones.
En el marco del encuentro internacional TIC, ANDICOM 2014 que se desarrolla por estos días en Cartagena, Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica,
aseguró que cualquier persona, empresa o gran organización está
expuesta a sufrir un ataque cibernético y que para ello siempre se debe
estar preparado.
“En internet se ciernen muchos peligros. Los más importantes son el fraude y los ataques contra las identidades online.
Identidades que pueden ser de altos directivos de una compañía,
directivos de rango medio, funcionarios del común… Todos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:13 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor
significa criminal en ruso. Según explica la noticia publicada en la
web de la empresa, las técnicas que han utilizado los ladrones no son
para nada desconocidas para los que trabajan en seguridad.
Cómo construir una base de datos de identidades robadas
La primera de ellas es fácil, irse al mercado negro y comprar bases de
datos robadas de sitios web vulnerados. Estas bases de datos pueden ser
de muchos usuarios o de pocos, pero al final van sumando identidades. En
Internet ya es posible, simplemente buscando las guaridas de los
ladrones de identidad o gracias a los grandes volcados de bases de datos
conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:36 · Sin comentarios
· Recomendar |
|
24 de Abril, 2014
□
General |
|
El presunto fraude afecta a los usuarios de todas las compañías de telefonía celular que operan en el país. Consumidores
denunciaron un posible "fraude millonario" cometido a través de un
generalizado mecanismo de envío de mensajes de texto tipo "spam" que van
descontándole saldo a los usuarios sin su consentimiento, mediante
estrategias engañosas que hasta ahora las telefónicas parecen no poder
evitar.
Se estima que millones de ciudadanos, al menos una vez, recibieron
mensajes de texto que supuestamente otorgaban autos, viajes, promociones
para obtener algún beneficio en el servicio de su celular, invitaban a
juegos y otros entretenimientos, que nunca solicitaron.
Pero ese
tipo de mensajes no sólo llega a los equipos sin la aceptación del
usuario sino que, además, generan un costo adicional del cual el
consumidor no está informado y, de ese modo, pierde parte de su crédito
cada vez que recibe uno.
"El año pasado formalizamos una
denuncia, con una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:46 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|