credit card skimmerTengan cuidado a la hora de hacer pedidos por teléfono y pagar con tarjeta de crédito, preste mucha atención: los ladrones han encontrado una nueva modalidad de estafa por ‘delivery’ o a domicilio y funciona de la siguiente manera: al momento de realizar el pago le dirán que no funciona el POS (Punto de venta) y tendrán que pasar la tarjeta en otro ahí es cuando sacan el aparato que sale en la foto denominado “credit card skimmer” este puede clonar la banda magnética para que quede grabada toda la información de la tarjeta.

Read the rest of this entry

, , , , , ,

El caso del asesinato aún sin resolver del fiscal argentino Alberto Nisman continúa y ahora se avanza en la realización de pericias informáticas. En el video explica como funciona la parte de informática forense en el caso luego del asesinato, y lo que se hace con la computadora, el celular y demás elementos de una persona fallecida.

Via Telefenoticias.com.ar

, , , , ,

La biblia del footprintingHe encontrado este libro sobre la técnica de footprinting, esto no es mas que la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, y por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, desde direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc.

Una herramienta fundamental son las búsquedas online, utilizando Google u otro buscador. Es importante conocer en profundidad las características avanzadas de búsqueda (site:,intitle:, allinurl:, etc.)

Su autor es Juan Antonio Calles García y Pablo González Pérez de FluProject.com.Lo pueden descargar gratuitamente en la siguiente dirección.

Mas info: ¿en qué consiste la fase de Footprinting?

, ,

Charla  Certified Information Security Management CISMEl ISACA Santo Domingo Chapter impartirá, gratis, una Charla sobre Seguridad de TI y la Certificación CISM (Certified Information Security Manager) de ISACA.

La Charla será el martes 25 de febrero del 2014 a las 6:00 pm. En el Octogonal AO-4, Edificio A, Piso 2 (al final de pasillo). Universidad PUCMM, resinto Santo Tomás de Aquino (Av. Abraham Liconln, esq. Av. Rómulo Betancourt, Santo Domingo. Pueden utilizarse cualesquieras de los parqueos con que cuenta la PUCMM.

Asiste e infórmate/refrescas aspectos relacionados a Seguridad de TI y todo lo referente a CISM de ISACA.

Mas info: ISACA Santo Domingo Chapter

, , , , ,

En estos días anda distribuyéndose un correo falso que dice provenir del Banco BHD, pero en realidad es un caso de Phishing, en el que el correo pide el cambio de contraseña porque la cuenta de usuario supuestamente se encuentra suspendida, y lo que pide es el proceso de verificación de identidad, analizando el correo lleva a una dirección totalmente diferente la cual omitiré por cuestiones de seguridad.

Al hacer clic el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

Tienen que tener en cuenta con estos correos ya que puede traer muchas confusiones y robo de datos a los usuarios.

, , , ,

Se detectó una campaña para infectar con malware las computadoras de los desprevenidos. La excusa: el usuario fue etiquetado en una foto

El correo llega desde una falsa dirección de correo de Facebook. De hecho, el dominio empleado es notification@faceboook.com (con tres letras o).

El mail, muy similar al que realmente envía Facebook, ofrece links para ver la supuesta foto. En ese instante, el browser lleva al usuario hacia un sitio que aloja una serie de archivos que permiten poner en riesgo a la computadora.

, , , , ,

El portal  Popularenlinea.com, Venta de Inmuebles esta publicando su IP en el Navegador, una vulnerabilidad muy grave ya que deja a la vista de cualquier atacante la dirección IP.

, , , ,

En estos días anda distribuyéndose un correo que dice provenir de Banco Popular Dominicano y que en realidad es un caso de Phishing a dicho banco. Analizando el phishing lo lleva a una pagina que omitiré la dirección para evitar confusiones.

Al hacer clic en el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

La ventaja es que los delincuentes tienen a favor que no necesita armar un sitio falso y subirlo a un servidor cada vez que desee realizar el ataque, ya que simplemente debe enviar el formulario. Sí necesitará, en cambio tener almacenado en algún sitio el script que reciba y almacene los datos (en este caso login3.php) pero, obviamente eso es más sencillo que crear un nuevo sitio completo.

Me guie de Segu-Info donde hacen un excelente análisis de un ataque parecido! :)

, , , ,

Page 1 of 712345...Last »