Monthly Archive: February 2013

10 años de phishing: la eficacia de lo simple (I)

10 años de phishing: la eficacia de lo simple (I)

Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing...

Recursos antifraude: Bases de datos BIN (Bank Identification Number)

Recursos antifraude: Bases de datos BIN (Bank Identification Number)

A la hora de implementar un sistema antifraude para transacciones por Internet, lo que se suele hacer es analizar los parámetros de dicha transacción y validar que no haya nada raro. Por ejemplo, una...

Publicación de información no controlada

Publicación de información no controlada

Con el avance de los Sistemas de Información y el uso cada vez más extendido de las redes sociales e Internet, la dependencia de la tecnología es cada vez mayor, como lo es también...

Lanzado OWASP Top 10 v2013 – RC

Lanzado OWASP Top 10 v2013 – RC

Esta semana la organización OWASP (Open Web Application Security Project) ha lanzado la popular lista OWASP Top 10 versión 2013 [PDF] que describe las 10 principales y más importantes vulnerabilidades halladas en sitios web....

Recopilación de ejercicios para los CERT/CSIRT

Recopilación de ejercicios para los CERT/CSIRT

La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de...

Twitter intenta reducir el phishing por e-mail contra sus usuarios

Twitter intenta reducir el phishing por e-mail contra sus usuarios

Después de los interesantes hackeos que vimos en los últimos días a @BurgerKing y @Jeep, y al que se sumó también hoy Donald Trump, Twitter tomó una medida para intentar reducir los robos de...

El hosting de páginas en Google Drive podría ser utilizado en campañas de phishing

El hosting de páginas en Google Drive podría ser utilizado en campañas de phishing

Hace algunos días descubrí por medio de Vagabundia que en Google Drive se pueden subir y compartir archivos HTML, JS y CSS los cuales permiten crear pequeñas páginas web públicas. El servicio está bueno...

El 66% de los phishings se cuelgan en páginas comprometidas

El 66% de los phishings se cuelgan en páginas comprometidas

Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y...

Anonymous presente en los Goya 2013 y candidato a mejor Inyección SQL

Anonymous presente en los Goya 2013 y candidato a mejor Inyección SQL

Un año más, Anonymous se hace un hueco en los Goya. Esta vez no han sido protagonistas por organizar una manifestación cerca de la alfombra roja, o por saltar al escenario al más puro...

Cómo cumplir con PCI DSS si utilizo Cloud Computing

Cómo cumplir con PCI DSS si utilizo Cloud Computing

En esta entrada vamos a analizar el recién suplemento informativo publicado por el PCI Security Standards Council relativo a la computación en la nube (PDF). En primer lugar, destacar que es un documento bastante...