LinuxParty
Hasta ahora, el ejemplo típico de "phishing" era el mensaje electrónico, supuestamente enviado por un banco, que asustaba a los receptores, amenazándoles con perder el dinero de su cuenta si no accedían a una web y confirmaban sus datos bancarios. La web era falsa y los datos que se introducían en ella pasaban directamente a manos de los ladrones.
En los últimos meses, han aparecido casos de "phishing" en Australia y Estados Unidos que usan el mismo esquema, pero en un nuevo escenario: la telefonía IP. Una de sus estrategias es enviar correos electrónicos que especifican un número de teléfono al que llamar, donde voces automáticas piden a la víctima su número de cuenta o tarjeta, contraseña, etc.
Resto de la noticia: https://laflecha.net/canales/seguridad/noticias/200607191

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



