social

This information concerns the security of your account (SCAM)

NUNCA HAY QUE HACER CASO A ESTE TIPO DE CORREOS SON UN TIMO. Esto ha llegado hoy a mi correo: Hi! I am a hacker who has access to your operating system. I also have full access to your account: At the time of hacking your account(@gmail.com) had this password: You can say: this is my, but old password! Or: I can change my password at any time! Of course! You will be right, but the fact is that when you change the password, my malicious code every time saved a new one! I’ve been watching you for a few […]

Hak5 – Guía de Campo (USB, Goma Ducky Deluxe)

Lleva la ingeniería social al siguiente nivel con un USB de goma Ducky Deluxe oculto dentro de una inconspicua funda “Thumb Drive”. Todas las fijaciones incluidas. Desde 2010, el USB Rubber Ducky ha sido un favorito entre los hackers, los probadores de penetración y los profesionales de la TI. Con orígenes como una humilde prueba de automatización de TI utilizando un tablero dev-board integrado, ha crecido en una plataforma comercial de bloqueo de inyección de llavero. El USB Rubber Ducky captura la imaginación de los hackers con su simple lenguaje de escritura, formidable hardware y diseño cubierto. Casi todos los […]

SpiderFoot 2.9.0

SpiderFoot 2.9.0 is now out, totaling almost 60 data collection/analysis modules for your reconnaissance, footprinting and OSINT needs. Here’s what’s new since 2.7.0 was announced here… *9* new modules: -Base64 string finder -Binary string searches (identifies file meta data) -Censys.io data collection (device info) -Cymon.io data collection (threat intel) -Hunter.io data collection (e-mail addresses) -psbdmp.com data collection (password dumps/breaches) -ThreatCrowd data collection (threat intel) -Squatted domain identification -Wikileaks.org data searches Search by e-mail addresses in addition to IPs, subnets, domains and hosts Massive reduction in false positives of junk files and social media accounts German, French and Spanish dictionaries added […]

Account notice: Your username needs attention‏ (PHISHING)

Hello, YYY It’s been a while since you’ve been on Tumblr, and we wanted to make sure that you’re still interested in using the username YYY. If so, just hit this button: I’m still YYY If not, you don’t have to do anything. If we don’t hear from you within two weeks, we’ll just give you a temporary username and release your old one back into the wild. You can come back and change your temporary name to whatever you want, whenever you’re ready. Your content will all still be here when you get back. 35 East 21st St, 1st […]

Línea Abierta – Referencia #1820762 (PHISHING)

La Caixa ATENCION : Línea Abierta La Caixa. Hemos observado actividad inusual en su cuenta,por lo tanto el acceso a su cuenta queda totalmente restringido. Para volver a usar su cuenta , inicie sesion en su cuenta online haciendo clic (https://benidormwifi.es/lacaixa/Satellite/LaCaixaParticulares/Page/caixa_index/lacaixx.php) y siga los pasos para desbloquear su cuenta La Caixa (España) S.A. Está autorizado para funcionar por el Banco Central de España el Financiera Institución. Explicación del Phishing de La Caixa: La web fraudulenta es: La web real es: Vemos el detalle de la cookies por ejemplo y en segundo lugar el candado de la URL. Por lo tanto deducimos que […]

L??nea Abierta – Referencia Cliente #6601879 (PHISHING)

<https://lcu.de/person/lacaixa/Satellite/LaCaixaParticulares/Page/caixa_index/imga.jpg> La Caixa ATENCION : Línea Abierta La Caixa. Hemos observado actividad inusual en su cuenta,por lo tanto el acceso a su cuenta queda totalmente restringido. Para volver a usar su cuenta , inicie sesion en su cuenta online haciendo clic AQUI <https://lcu.de/person/lacaixa/Satellite/LaCaixaParticulares/Page/caixa_index/lacaix.php> y siga los pasos para desbloquear su cuenta La Caixa (España) S.A. Está autorizado para funcionar por el Banco Central de España el Financiera Institución. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar […]