Entradas

Mostrando las entradas con la etiqueta phishing

Google lanzó una nueva herramienta para combatir el phishing

Imagen
Luego de la estafa que se viralizó por Google Docs y afectó a todo el mundo , Google decidió implementar una nueva medida de seguridad para combatir el phishing (engaño para obtener los datos de lo usuarios). A partir de ahora, cuando en un mail se incluya un link que parezca sospechoso, Google emitirá una alerta al usuario diciendo que "el sitio que se intenta visitar fue identificado como falso" y que se trata de un engaño para que se "revele información sensible, personal o financiera". Esta herramienta ya se comenzó a implementar y llegará, de forma gradual, a todos los países, en los próximos días. El hecho de que se emita la alerta no quiere decir que el correo sea necesariamente nocivo, sino que resulta sospechoso y que se sugiere que el usuario evite ingresar en el enlace que incluye el mail . El ataque de phishing de la semana pasada afectó a un 0,1% de los usuarios de Gmail, según Google. Esto representa, al menos, un millón de usuarios. El gigante inf

Google actualiza recomendaciones de seguridad por nuevos fraudes en Gmail

Imagen
Aunque se trata de una estafa recurrente y antigua -hay antecedentes desde el año 2011-, cientos de usuarios siguen siendo engañados con el llamado mailing , un delito que consiste en apoderarse de la cuenta de correo de otra persona y enviarle a su lista de contactos números de cuentas para depositar dinero con alguna excusa o emergencia. En su mayoría, los casos corresponden a las cuentas de Gmail, por tratarse de uno de los correos más conocidos. Sin embargo, desde Google, propietaria de Gmail, señalan que no se trata de un hackeo -“nuestros sistemas no registran indicios de vulnerabilidad”, dice Alejandra Bonati, gerente de comunicaciones de Google Chile- sino simplemente de un tipo de estafa a través de la modalidad de phising. Es decir, un ciberdelincuente envía un correo falso a un uusario haciéndose pasar por Google y le solicita cambiar su clave a través de un link que ellos envían . Precisamente en este minuto es que el usuario envía su clave con la que más tarde el hacker

Asegura tu correo web en cinco pasos

Imagen
Para la mayor parte de la gente el correo web es su principal cuenta personal , la que se usa para todo desde mantenerse en contacto con los amigos, a temas relacionados con bancos, compras o cualquier otro servicio online. Las “tres grandes” son Gmail, Yahoo y Microsoft Outlook (antes Hotmail) que hace dos años se estimaban que tenían en conjunto más de mil millones de usuarios. El correo web es uno de los principales objetivos de los ciberdelincuentes, por eso es imprescindible que mantengamos nuestras cuentas lo más seguras posible. Las siguientes recomendaciones te ayudaran en este sentido. 1. Contraseña robusta La contraseña es el estándar básico de autenticación, y a estas alturas todos deberíamos comprender lo importante que es escoger una buena , que sea difícil de adivinar y crackear , y no la reutilicemos en ningún otro sitio. Los gestores de contraseñas nos pueden facilitar la tarea, pero tu cuenta principal de correo puede que sea una de esas que prefieras recordar. No

Google recomienda estos 20 temas sobre navegadores e Internet

Imagen
El equipo de Google Chrome, ayudado por el ilustrador Christoph Niemann y Fantasy Interactive , nos acaba de regalar un cuidado libro educativo sobre la web actual. 20 cosas que he aprendido sobre los navegadores e Internet es un ebook online con veinte pequeños capítulos que nos explica en lenguaje sencillo las claves que como internautas deberíamos tener bien claras. A lo largo de ese viaje los autores nos quieren empapar de las nuevas tecnologías que están a la vuelta de la esquina, pero también de los peligros de la web actual si no sabemos cómo funciona. El libro está editado con las tecnologías que predica (HTML5+CSS3+Javascript+Canvas+Etc), siendo un excepcional ejemplo de lo que ya es posible alcanzar sin plugins externos. Lamentablemente solo está disponible en inglés, así que vamos a resumir cada uno de los capítulos en esta entrada. Anunciate aquí ¿Qué es internet? Llanamente, una vasta cantidad de ordenadores conectados. Incl
¿Qué hora es? Cómo saber la hora exacta de tu ciudad One More Thing (semana de Nov 2/ 09) Windows 7 arrasa en ventas ¿Cómo administrar las contraseñas personales? Bing fracasa, Yahoo se hunde Asegúrate de borrar bien todos los archivos de tu disco duro Messenger obliga a actualizar el software ¿Windows 7 tiene contactos? Pop Peeper: notificador de correos en español para Windows Thunderbird 3 estará disponible a fines de noviembre 50 países acuerdan medidas comunes para proteger la privacidad en Internet El muro de Berlín se rearma en la web 2.0 Phishing a Banco Davivienda en Colombia The New York Times estrena una sección dedicada a Twitter Introducción a Linux
Los pioneros de la sociedad de la información, premiados con el Nobel de Física EU impondrá multas a los bloggers que no informen de su relación con los anunciantes Friendster patenta sistema para compartir datos entre las redes sociales Microsoft lanza un nuevo software para teléfonos Palm lanza un móvil que combina agenda con redes sociales UE, contenta con Microsoft y su Windows 7 Theme Builder: crea tus propias plantillas para Office 2007 ¿Google Cloudboard, un portapapeles on line? 118 años de historia en la hemeroteca del periódico ABC de España Búsqueda heurística: funciones, propiedades, ejemplos ¿Quién y cuándo actualizará los datos de nuestro sitio web? Estudiantes chinos crean PhotoSketch, un programa que convierte bocetos en montajes fotográficos Wii y PSP triplican sus ventas en Japón tras rebajarse
Google podría estar a punto de lanzar un buscador de microblogs Pruebas de rendimiento del nuevo MacBook Pro Los iPhone 3G S, agotados en las tiendas AT&T Los iraníes se refugian en Twitter Las 'mamás blogueras' plantan cara a la crisis 3D, protagonista en los nuevos televisores Yahoo Security Week 2009 Phishing, un misterio para la mayoría de los usuarios Google tapa agujeros de alto riesgo de WebKit en Chrome Padre del movimiento por software libre califica al privado como 'malévolo' Nintendo lanza consola para ayudar en la sala de clases La @ nació en un documento mercantil escrito en Sevilla en 1536 El CERN crea una web para explicar la ciencia de 'Ángeles y Demonios' Videojuego invita a defender a Berlusconi de los ataques de la prensa El presidente de Appl
Apple publica la actualización de firmware 1.4 para el iMac Ya está disponible Myst para el iPhone Bodas de plata de las LaserJet Más información de Morro, el antivirus gratuito de Microsoft Blogs interesantes sobre seguridad Protección por HDD Password "A las empresas les molestan las redes sociales" El Pentágono creará un ciber- comando para contraatacar a los hackers rusos y chinos Microsoft mejora la autoejecución de Windows 7; ¿Gracias, Conficker? McDonald's es la nueva víctima del phishing A un clic, las copias digitales de manuscritos de los grandes del Siglo de Oro Cambios en la política de Marcas Registradas en Google Kido'z ofrece un navegador para niños VirtualDJ, aplicación para crear mezclas de audio y video ¿Qué deberíamos esperar del nuevo iPhone? Acer r
La Vía Láctea contiene millones de planetas parecidos a la Tierra Microsoft presenta Windows Mobile 6.5, MarketPlace y MyPhone Administración de la calidad: bases teóricas y metodológicas del modelo de calidad total Comparativa de aplicaciones recolectoras de notas (II) El phishing como delito informático Síntomas de infección por virus informáticos Vulnerabilidad por troyano en Adobe Reader Generar contraseñas seguras El último parche de Mac corrige 50 vulnerabilidades; una de ellas era conocida desde hace tiempo ¿Lanzamiento de Windows 7 para Navidad? Seguridad gratuita para usuarios domésticos de Linux La importancia de ser chino Cómo desfragmentar el sistema de archivos usando PageDefrag Yahoo ofrece un nuevo servicio online para móviles Tarjetas SIM con sensor de movimiento, SIMSense
¿Adiós al Flight Simulator? Imagen de la semana: el Mac Pro visto por un aficionado Habla con una marciana en Google Earth 5.0 GMail Labs, reordenando la bandeja de entrada Los dominios '.bcn' y 'berlin' podrían estar listos a finales de 2009 Los 50 avatares más sexys de Second Life Edición especial de CorelDraw 20th Anniversary Un programa que ofrece música al instante revoluciona Internet Las ventas del e- book de Amazon superan las expectativas Buscando clientes siendo verdadero vendedor Cómo incorporar efectivamente las Comunicaciones Empresariales a la estrategia de negocio El 99.2% de los virus atacan Windows Cómo eliminar el troyano FixCamera.exe ¿Sabes distinguir el phishing? La ex- jefa de eBay piensa en competir para gobernar California
Los troyanos ganan terreno al phishing en el fraude online Actualizaciones para Windows Home Server: Power Pack 2 y versión 2.0 iLife'09 ya se envía Cómo iniciar una instalación remota de Mac OS X Una canción por la resistencia en Gaza triunfa en YouTube Italia prepara una serie de avisos contra el P2P ¿Por qué Windows Vista SP2? Hasta al fundador de Ubuntu le gusta Windows 7 Concepto de altavoz táctil Personaliza tu memoria USB ¿Formación en tiempos de crisis? Una necesidad Index.dat Analyzer: borra todo rastro de navegación Troyano para Mac OS en copias piratas de PhotoShop CS4 F- Secure Health Check: el mejor analizador de software Los nuevos iMac: ¿dos o cuatro núcleos? Diferentes métodos para bloquear tu Mac
Visita virtual al museo de El Prado desde Google Earth Actualizar de Windows Vista a Windows 7 gratis... Active ISO Burner 1.7, graba tus ISO fácilmente El gusano Conficker consigue niveles aceptables de infección Windows 7 trae cuantiosas mejoras Firefox se desentiende de la cooperación con Google en Rusia IBM lanza software para equipos Mac: Lotus Notes 8.5 y Symphony Un fallo en los navegadores puede permitir el phishing sin necesitar el e- mail El duelo cibernético de Melody y Soraya La táctica más efectiva para cumplir sus objetivos de Marketing Buscar en Google también contamina Microsoft espera a nuevo CEO de Yahoo para plantear otra vez una oferta Los cinco mitos de seguridad más peligrosos MSN Messenger: problemas en la conexión Ciberdelincuentes intentan propagar malware por Google Cod
Están disponibles algunos documentos sobre Seguridad Informática de LaCon 2008 Quick Reminders: recordar nuestras citas a través del correo electrónico Cifra tus archivos fácilmente en Windows Vista Novedades desde Google Combatir el phishing desde su estructura básica Plataformas Intel para computadores portátiles Los bancos se blindan: nuevas tendencias en seguridad informática En EU, el iPhone triunfa entre los consumidores de rentas bajas Crean una lista de los virus más letales de la historia Una memoria USB con datos confidenciales del gobierno británico acaba en un parqueadero Microsoft y LG firman un acuerdo de colaboración para móviles The Pirate Bay crece sin parar Linux soporta más hardware que nadie ¿Es realmente tan caro el MacBook Air? ¿Cómo afecta el archivo de e- mails a nuestro neg