LinuxParty
Hasta ahora, el ejemplo típico de "phishing" era el mensaje electrónico, supuestamente enviado por un banco, que asustaba a los receptores, amenazándoles con perder el dinero de su cuenta si no accedían a una web y confirmaban sus datos bancarios. La web era falsa y los datos que se introducían en ella pasaban directamente a manos de los ladrones.
En los últimos meses, han aparecido casos de "phishing" en Australia y Estados Unidos que usan el mismo esquema, pero en un nuevo escenario: la telefonía IP. Una de sus estrategias es enviar correos electrónicos que especifican un número de teléfono al que llamar, donde voces automáticas piden a la víctima su número de cuenta o tarjeta, contraseña, etc.
Resto de la noticia: https://laflecha.net/canales/seguridad/noticias/200607191
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



