Robo de contraseñas en Facebook con iframes en aplicaciones
Hoy leía en F-Secure una nota sobre phishing que aprovecha los iframes en las aplicaciones para cargar páginas falsas: En la anterior captura tomada por F-Secure se puede ver la…
AI-Driven Systems · DevOps · Cloud · Seguridad
Hoy leía en F-Secure una nota sobre phishing que aprovecha los iframes en las aplicaciones para cargar páginas falsas: En la anterior captura tomada por F-Secure se puede ver la…
Ni la seguridad es cara ni Mac se libra de los virus. Conoce todas las creencias erróneas que tenemos sobre los ordenadores y otros dispositivos La informática no es sólo…
La informática no es sólo una actividad, una disciplina y un gigantesco marco en el cual hacer negocios, también es el centro neurálgico de muchas pasiones que generan todo tipo…
eBueno sin mas preambulos, Empezemos!! ATENCION: EL CONTENIDO DEL SIGUIENTE POST ES PARA FINES EDUCATIVOS, EL USUARIO SE HACE RESPONSABLE DEL USO QUE LE PUEDA DAR AL SIGUIENTE CONTENIDO. WINDOWS…
¿Qué podemos decir de estas cifras es que los métodos utilizados siguen siendo los mismos: la mayoría de las vulnerabilidades explotadas se encuentran en las aplicaciones web. También sabemos, por…
¿Qué es un hacker? El Jargon File contiene un montón de definiciones del termino «hacker», la mayoría basadas en la afición a lo técnico y en el placer de resolver…
Antiguamente, la autenticación en sistemas UNIX estaba ligada al que hoy conocemos como «sistema tradicional UNIX», el cual verifica usuario y contraseña contra los valores almacenados en el archivo /etc/passwd…
El grupo de expertos en seguridad conocido como LulzSec ha publicado 26 mil contraseñas y correos electrónicos de suscriptores de Pron.com. Para añadirle más humillación a los usuarios de este…
Hoy en día es de publico conocimiento la cantidad de ataques que pueden sufrir los usuarios con el solo fin de obtener sus credenciales de servicios tales como correo electrónico,…
Un hombre de Florida supuestamente ha utilizado Facebook para contactar con más de 500 mujeres, hacerse con sus contraseñas de correo electrónico y localizar fotos de desnudos y contenido erótico…