¿Cómo Saber Si Mi Gato Está Enfermo? 10 Señales - SiamCatChannel
Más de 10.000 cuentas comprometidas de Hotmail fueron publicadas en línea esta mañana por atacantes para demostrar su éxito en la captura de la información confidencial. Las credenciales mostradas, incluida la combinación de nombre de usuario y contraseña necesaria para acceder a la cuenta, incluían cuentas que comenzaban con las letras "A" y "B" en orden alfabético.
Se mostraban aproximadamente 5.500 cuentas por cada letra. Suponiendo que los atacantes tienen una cantidad similar de cuentas para cada letra del alfabeto, sugiere un número total de cuentas comprometidas en algún lugar alrededor de 143,000.
Inicialmente se pensó que la información podría haberse filtrado o robado directamente de la red de Microsoft donde Hotmail está alojado. Sin embargo, en base a las inferencias matemáticas anteriores, el número total de cuentas robadas solo representa alrededor del 3.5 por ciento de las más de 400 millones de cuentas de Hotmail registradas.
[Lectura adicional: Cómo eliminar el malware de su PC con Windows]Según Computerworld, una portavoz de Microsoft declaró: "Determinamos que esto no era una violación de los datos internos de Microsoft e iniciamos nuestro proceso estándar de trabajo para ayudar a los clientes a recuperar el control de sus cuentas" en una respuesta por correo electrónico.
Suponiendo que eso sea cierto, la siguiente opción más lógica en el diagrama de flujo de Razor de resolución de problemas de violación de datos de Occam sugiere que la información se recopiló a través de un ataque de phishing. Si es así, sería uno de los mayores ataques de phishing en términos del número total de cuentas comprometidas.
Aquí hay 5 pasos simples que puede seguir para evitar convertirse en víctima de un ataque de phishing:
1. Sé escéptico : es mejor pecar de cauteloso. Si no está 100% seguro de que un mensaje es legítimo, suponga que no lo es. Nunca debe proporcionar su nombre de usuario, contraseña, número de cuenta o cualquier otra información personal o confidencial por correo electrónico y no debe responder directamente a los correos electrónicos que considere sospechosos.
2. Contactar directamente : Aún mejor que ser escéptico es simplemente no responder correos electrónicos o hacer clic en enlaces relacionados con la información de su cuenta. Levante el teléfono y llámelo, o al menos cierre el cuestionable correo electrónico e inicie su propia comunicación por correo electrónico a la empresa en cuestión en la información de su cuenta de servicio al cliente.
3. Analizar declaraciones : Asegúrese de analizar los extractos bancarios y la información de su cuenta para identificar cualquier actividad sospechosa o transacciones cuestionables. Si encuentra algún problema, contáctese con la compañía o institución financiera en cuestión inmediatamente para notificarlo.
4. Usar el navegador web actual : los navegadores web de última generación, como Internet Explorer 8 y Firefox 3.5 vienen con construido en protección contra phishing. El navegador puede identificar muchos sitios potencialmente maliciosos y avisarle con anticipación.
5. Informe de ataques : Si cree que puede ser el objetivo de un ataque de phishing, debe informar de la actividad sospechosa. Reporte correos electrónicos sospechosos a su ISP y también reporte sospechas de ataques de phishing a la Comisión Federal de Comercio (FTC) en www.ftc.gov ".
Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas con más de una década de experiencia en TI empresarial Hace tweets como @SecurityNews y brinda sugerencias, consejos y revisiones sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.
Ataque de correo electrónico explota vulnerabilidad en el sitio de Yahoo para secuestrar cuentas
Los hackers detrás de una campaña de ataque de correo electrónico recientemente detectada explotan una vulnerabilidad en un sitio web de Yahoo secuestrar las cuentas de correo electrónico de los usuarios de Yahoo y usarlas para correo no deseado, según investigadores de seguridad del proveedor de antivirus Bitdefender.
Ataque de pirateo de Anonymous anula las cuentas de Twitter y Flickr de Corea del Norte
Corea del Norte puede estar amenazando seriamente, pero parece tonto una serie de hacks de Anonymous satirizan a su líder en sitios oficiales y feeds.
Utilice McAfee GetSusp si sospecha que el malware no detectado en su Pc
McAfee GetSusp es una herramienta gratuita destinada a usuarios que sospechan malware no detectado en su computadora con Windows. Aísla el malware no detectado y funciona en McAfee GTI.