LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Esta historia se sigue repitiendo. A finales de 2016 contamos el caso del imitador de Google.com, un dominio que luce casi igual al original, pero que en realidad usa una letra muy parecida a la "G" mayúscula para hacerse pasar por el dominio del buscador. Era ɢoogle.com.
A mediados de abril de 2017 un investigador descubrió una nueva variación de ataque homográfico que ni Chrome, ni Firefox ni Opera detectaban en un inicio y para dar un ejemplo de cómo podría explotarse creó el dominio "apple.com" que luce exactamente igual que apple.com pero en realidad usa una "a" del alfabeto cirílico.
Ahora, siguiendo la misma tendencia de crear dominios maliciosos con caracteres unicode que luzcan similares a los de marcas conocidas, una nueva web cuya URL es "шһатѕарр.com" invita a los usuarios que caigan en ella a instalar adware en sus dispositivos. El dominio es realmente "http://xn--80aa2cah8a7f73b.com/" pero el navegador lo interpreta como "шһатѕарр.com".
No te dejes infectar, Lee aquí más sobre esto.

-
Hackers
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido
- El Perfecto Cortafuegos Linux, IPCop, IPcopfilter, parte II (Descontinuado)
- Auditar el rendimiento de la red, la seguridad y la solución de problemas en Linux
- DARPA construirá un sistema de votación de código abierto que no se pueda hackear
- TRAPE, rastreador de personas en internet: herramienta de análisis e investigación.
- Cómo monitorear las pulsaciones de teclado usando 'LogKeys' en Linux
- Romper contraseñas de archivos comprimidos en 3 pasos
- Aprender a ser un hacker, jugando a aprender
- Herramienta de pruebas de penetración de infraestructuras de red
- Si automotizo mi trabajo para mejorar y trabajar menos ¿debería decírselo a mi jefe?
- Cómo tratar de ser un Hacker, varios expertos nos dan pistas