T3 Ep92: Log4Shell4Ever, consejos de viaje y estafas [Audio + Texto] PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

T3 Ep92: Log4Shell4Ever, consejos de viaje y estafas [Audio + Texto]

ESCUCHA AHORA

Haga clic y arrastre en las ondas sonoras de abajo para saltar a cualquier punto. Tú también puedes escuchar directamente en Soundcloud.

Con Doug Aamoth y Paul Ducklin.

Música de introducción y final de Edith Mudge.

Puedes escucharnos en SoundCloud, Podcasts de Apple, Podcasts de Google, Spotify, Stitcher y en cualquier lugar donde se encuentren buenos podcasts. O simplemente suelta el URL de nuestro feed RSS en tu cazador de vainas favorito.


LEER LA TRANSCRIPCIÓN

DOUG.  Estafas de Facebook, Log4Shell para siempre y consejos para un verano ciberseguro.

Todo eso, y más, en el Podcast Naked Security.

[MÓDEM MUSICAL]

Bienvenidos al podcast, todos.

Soy Doug Aamoth, y conmigo, como siempre, está Paul Ducklin.

¿Cómo estás, Pablo?


PATO.  Soy súper tonto, Douglas.

Empezando a enfriarse un poco aquí en Inglaterra.


DOUG.  Sí.


PATO.  Creo que elegí el día equivocado para dar un paseo en bicicleta por el campo.

Fue una buena idea cuando comencé: "Lo sé, haré un viaje largo y agradable, y luego tomaré el tren a casa, así que estaré en casa con tiempo suficiente para el podcast".

Y cuando llegué allí, debido al calor extremo, los trenes solo pasaban una vez cada dos horas, y acababa de perder uno.

Así que tuve que cabalgar todo el camino de regreso... y lo logré a tiempo.


DOUG.  OK, ahí lo tienes... tú y yo estamos en pleno apogeo del verano, y tenemos algunos consejos para el verano más adelante en el programa.

Pero primero, me gustaría hablar de Esta semana en la historia de la tecnología.

Esta semana, en 1968, Gordon Moore (el de la Ley de Moore) y Robert Noyce formaron Intel Corporation.

A Noyce se le acredita como pionero del circuito integrado o microchip.

El primer microprocesador de Intel sería el 4004, que se usaba para calculadoras.

Y un Fun Fact, el nombre Intel es una mezcla de INTegrated ELectronics.

Entonces… esa compañía resultó bastante buena.


PATO.  ¡Sí!

Supongo que, para ser justos, ¿quizás dirías "co-pionero"?


DOUG.  Sí. Yo tenía, “Un pionero”.


PATO.  Creo que a Jack Kilby, de Texas Instruments, se le ocurrió el primer circuito integrado, pero aún requería que las partes del circuito estuvieran conectadas entre sí.

Y Noyce resolvió el problema de cómo hornearlos todos en silicio.

De hecho, asistí a un discurso de Jack Kilburn, cuando era un científico informático recién graduado.

Absolutamente fascinante: ¡investigación en la década de 1950 en Estados Unidos!

Y, por supuesto, Kilby recibió un famoso Premio Nobel, creo que en el año 2000.

Pero Robert Noyce, estoy seguro, habría sido un ganador conjunto, pero ya había muerto en ese momento, y no se puede obtener un Premio Nobel a título póstumo.

Entonces, Noyce nunca recibió un Premio Nobel, y Jack St. Clair Kilby sí.


DOUG.  Bueno, eso fue hace mucho tiempo...

…y dentro de mucho tiempo, es posible que todavía estemos hablando de Log4Shell…


PATO.  Oh, querido, sí.


DOUG.  Aunque si hay una solución para esto, EE. UU. ha dicho que podrían pasar décadas antes de que esto suceda. realmente arreglado.


PATO.  Seamos justos... dijeron: "Quizás una década o más".

Este es un cuerpo llamado Junta de Revisión de Ciberseguridad, la CSRB (parte del Departamento de Seguridad Nacional), que se formó a principios de este año.

No sé si se formó específicamente debido a Log4Shell, o simplemente porque los problemas del código fuente de la cadena de suministro se convirtieron en un gran problema.

Y casi ocho meses después de que Log4Shell fuera una cosa, produjeron este informe, de 42 páginas... el resumen ejecutivo por sí solo tiene casi 3 páginas.

Y cuando miré esto por primera vez, pensé: "Oh, aquí vamos".

A algunos servidores públicos les han dicho: “Vamos, ¿dónde está tu informe? Eres la junta de revisión. ¡Publicar o perecer!"

En realidad, aunque algunas partes son realmente pesadas, creo que deberías leer esto.

Incluyeron algunas cosas sobre cómo, como proveedor de software, como creador de software, como empresa que brinda soluciones de software a otras personas, en realidad no es tan difícil ponerse en contacto con usted, para que las personas puedan informarle cuando hay algo. has pasado por alto.

Por ejemplo, "Todavía hay una versión de Log4J en su código que no notó con la mejor voluntad del mundo y no ha corregido".

¿Por qué no querrías que alguien que está tratando de ayudarte pueda encontrarte y contactarte fácilmente?


DOUG.  Y dicen cosas como... este primero es una especie de apuestas en la mesa, pero es bueno para cualquiera, especialmente para las empresas más pequeñas que no han pensado en esto: Desarrollar un inventario de activos y aplicaciones, para que sepa qué está ejecutando dónde.


PATO.  No lo amenazan ni lo reclaman expresamente, porque no le corresponde a estos servidores públicos hacer las leyes (eso le toca al legislador)… pero creo que lo que están diciendo es, “Desarrolla esa capacidad, porque si no , o no podría molestarse, o no puede averiguar cómo hacerlo, o cree que sus clientes no se darán cuenta, ¡con el tiempo podría descubrir que tiene poca o ninguna opción!

¡Especialmente si desea vender productos al gobierno federal! [LA RISA]


DOUG.  Sí, y ya hemos hablado de esto antes... otra cosa en la que algunas empresas quizás no hayan pensado todavía, pero que es importante tener: un programa de respuesta a vulnerabilidades.

¿Qué sucede en el caso de que sí tenga una vulnerabilidad?

¿Cuáles son los pasos que das?

¿Cuál es el plan de juego que sigues para abordarlos?


PATO.  Sí, a eso me refería antes.

La parte simple de eso es que solo necesita una manera fácil para que alguien descubra dónde envían informes en su organización... y luego debe comprometerse, internamente como empresa, a que cuando reciba informes, realmente actuará. sobre ellos.

Como dije, imagine que tiene este gran conjunto de herramientas de Java que está vendiendo, una gran aplicación con muchos componentes, y en uno de los sistemas de back-end, está esta gran cosa de Java.

Y allí, imagina que todavía hay un Log4J vulnerable .JAR archivo que ha pasado por alto.

¿Por qué no querrías que la persona que lo descubrió pudiera decírtelo rápida y fácilmente, incluso con un simple correo electrónico?

La cantidad de veces que ingresa a Twitter y ve a conocidos investigadores de seguridad cibernética que dicen: "Oye, ¿alguien sabe cómo contactar a XYZ Corp?"

¿No tuvimos un caso en el podcast de un tipo que eventualmente… creo que se fue a TikTok o algo así [RISA] porque él no pude averiguar como contactar con esta empresa.

E hizo un video que decía: "Hola chicos, sé que aman sus videos de redes sociales, solo estoy tratando de contarles sobre este error".

Y finalmente se dieron cuenta de eso.

¡Si tan solo hubiera podido ir a yourcompany DOT com SLASH security DOT txt, por ejemplo, y haber encontrado una dirección de correo electrónico!

“Ahí es donde preferimos que nos contacte. O hacemos recompensas por errores a través de este programa... así es como te inscribes. Si quieres que te paguen.

¡No es tan dificil!

Y eso significa que alguien que quiera avisarte de que tienes un error que tal vez pensaste que habías solucionado puede decírtelo.


DOUG.  ¡Me encanta el desmontaje en este artículo!

Escribes y canalizas a John F. Kennedy, diciendo [VOZ DE KENNEDY] “No preguntes qué pueden hacer los demás por ti, pero piensa en lo que puedes hacer por ti mismo, porque cualquier mejora que hagas casi seguramente beneficiará a todos los demás también. ”

Muy bien, eso está en el sitio si quieres leer sobre eso... es de lectura obligatoria si estás en cualquier tipo de posición en la que tengas que lidiar con una de estas cosas.

Es una buena lectura... al menos lea el resumen de tres páginas, si no el informe de 42 páginas.


PATO.  Sí, es largo, pero lo encontré sorprendentemente reflexivo y me sorprendió muy gratamente.

Y pensé que si la gente lee esto, y personas al azar toman en serio una décima parte al azar...

…deberíamos estar colectivamente en un lugar mejor.


DOUG.  Muy bien, avanzando a lo largo.

Es la temporada de vacaciones de verano, y eso a menudo implica llevar tus dispositivos contigo.

Tenemos algo consejos para disfrutar tus vacaciones de verano sin, errr, “no disfrutando”.


PATO.  “¿Cuántos aparatos debemos llevar? [DRAMÁTICO] ¡Empácalos todos!”.

Lamentablemente, cuanto más tome, mayor será su riesgo, en términos generales.


DOUG.  Su primer consejo aquí es que está empacando todos sus dispositivos... ¿debería hacer una copia de seguridad antes de partir?

Adivinando la respuesta es, "¡Sí!"


PATO.  Creo que es bastante obvio.

Todo el mundo sabe que deberías hacer una copia de seguridad, pero lo posponen.

Así que pensé que era una oportunidad para sacar a relucir nuestra pequeña máxima, o perogrullada: "La única copia de seguridad de la que te arrepentirás es la que no hiciste".

Y la otra cosa acerca de asegurarse de haber realizado una copia de seguridad de un dispositivo, ya sea en una cuenta en la nube de la que luego se desconecte, o en una unidad extraíble que encripte y guarde en algún lugar del armario, significa que usted puede eliminar su huella digital en el dispositivo.

Veremos por qué podría ser una buena idea... solo para que no tenga toda su vida e historia digital con usted.

El punto es que al tener una buena copia de seguridad y luego reducir lo que realmente tienes en el teléfono, hay menos cosas que pueden salir mal si las pierdes; si es confiscado; si los funcionarios de inmigración quieren verlo; lo que sea que es.


DOUG.  Y, algo relacionado con el movimiento, puede perder su computadora portátil o su teléfono móvil... por lo que debe cifrar esos dispositivos.


PATO.  Sí.

Ahora, la mayoría de los dispositivos están encriptados de forma predeterminada en estos días.

Eso es ciertamente cierto para Android; ciertamente es cierto para iOS; Y creo que cuando obtienes computadoras portátiles con Windows en estos días, BitLocker está ahí.

No soy un usuario de Windows, así que no estoy seguro... pero ciertamente, incluso si tiene Windows Home Edition (lo cual es molesto, y espero que esto cambie en el futuro, no le permite usar BitLocker en unidades extraíbles) … te permite usar BitLocker en tu disco duro.

¿Por qué no?

Porque significa que si lo pierde, o se lo confiscan, o le roban su computadora portátil o su teléfono, no se trata solo de que un ladrón abra su computadora portátil, desconecte el disco duro, lo conecte a otra computadora y lea todo lo que contiene. , así como así.

¿Por qué no tomar la precaución?

Y, por supuesto, en un teléfono, generalmente debido a que está precodificado, las claves de cifrado se generan previamente y están protegidas por su código de bloqueo.

No diga: "Bueno, estaré de viaje, puede que esté bajo presión, puede que lo necesite rápidamente... Solo usaré 1234 or 0000 durante la duración de las vacaciones.”

¡No hagas eso!

El código de bloqueo en su teléfono es lo que administra las claves reales de cifrado y descifrado completos para los datos en el teléfono.

Así que elige un código de bloqueo largo... Recomiendo diez dígitos o más.

Configúrelo y practique usarlo en casa durante unos días, durante una semana antes de irse, hasta que se vuelva natural.

no te vayas, 1234 es lo suficientemente bueno, o "Oh, tendré un código de bloqueo largo... Iré 0000 0000, son *ocho* caracteres, ¡nadie pensará en eso!”


DOUG.  Bien, y este es realmente interesante: tienes algunos consejos sobre las personas que cruzan las fronteras nacionales.


PATO.  Sí, eso se ha convertido en un problema en estos días.

Porque muchos países, creo que EE. UU. y el Reino Unido entre ellos, pero de ninguna manera son los únicos, pueden decir: “Mira, queremos echar un vistazo a tu dispositivo. ¿Podrías desbloquearlo, por favor?

Y dices: “¡No, por supuesto que no! ¡Es privado! ¡No tienes derecho a hacer eso!”

Bueno, tal vez lo hagan, y tal vez no... todavía no estás en el país.

Es "Mi cocina, Mis reglas", por lo que podrían decir: "Está bien, está bien, *tienes* todo el derecho a negarte... pero entonces *vamos a negarte la admisión. ¡Espere aquí en la sala de llegadas hasta que podamos trasladarlo a la sala de salidas para tomar el próximo vuelo a casa!”

Básicamente, no se *preocupe* por lo que va a pasar, como "Me veré obligado a revelar datos en la frontera".

*Consulta* cuáles son las condiciones de entrada... las reglas de privacidad y vigilancia en el país al que vas.

Y si realmente no te gustan, ¡entonces no vayas allí! Encuentra otro lugar al que ir.

O simplemente ingresa al país, di la verdad y reduce tu huella digital.

Como decíamos con la copia de seguridad... cuantas menos cosas de "vida digital" lleves contigo, menos cosas pueden salir mal y menos probabilidades hay de que las pierdas.

Por lo tanto, "estar preparado" es lo que estoy diciendo.


DOUG.  OK, y esta es buena: Wi-Fi público, ¿es seguro o inseguro?

Depende, supongo.


PATO.  Sí.

Hay mucha gente que dice: "¡Caramba, si usas Wi-Fi público, estás condenado!"

Por supuesto, todos hemos estado usando Wi-Fi público durante años, en realidad.

No conozco a nadie que realmente haya dejado de usarlo por temor a ser pirateado, pero sé que la gente dice: “Bueno, sé cuáles son los riesgos. Ese enrutador podría haber sido propiedad de cualquiera. Podría tener algunos ladrones en él; podría tener un operador de cafetería sin escrúpulos; o podría ser simplemente que alguien que estuvo aquí de vacaciones el mes pasado lo pirateó porque pensó que era terriblemente divertido, y está filtrando datos porque 'ja, ja, ja'".

Pero si está usando aplicaciones que tienen encriptación de extremo a extremo y si está usando sitios que son HTTPS, por lo que están encriptados de extremo a extremo entre su dispositivo y el otro extremo, existen límites considerables para lo que incluso un enrutador completamente pirateado puede revelar.

Porque cualquier malware que haya sido implantado por un visitante anterior se implantará en el *enrutador*, no en *su dispositivo*.


DOUG.  Bien, a continuación... lo que considero la versión informática de los baños públicos que rara vez se limpian.

¿Debo usar PC de quiosco en aeropuertos u hoteles?

Dejando a un lado la seguridad cibernética... ¡solo la cantidad de personas que han tenido en sus manos ese teclado y mouse sucios y sucios!


PATO.  Exactamente.

Entonces, esta es la otra cara de la pregunta "¿Debo usar Wi-Fi público?"

¿Debo usar una PC Kkiosk, digamos, en el hotel o en un aeropuerto?

La gran diferencia entre un enrutador Wi-Fi que ha sido pirateado y una PC de quiosco que ha sido pirateada es que si su tráfico se cifra a través de un enrutador comprometido, hay un límite en cuanto a cuánto puede espiarlo.

Pero si su tráfico se origina en una computadora de quiosco pirateada o comprometida, entonces básicamente, desde el punto de vista de la seguridad cibernética, *es 100% Game Over*.

En otras palabras, esa PC de quiosco podría tener acceso sin restricciones a *todos los datos que envía y recibe en Internet* antes de que se cifren (y después de que se descifre lo que recibe).

Entonces, el cifrado se vuelve esencialmente irrelevante.

*Cada pulsación de tecla que escribes*... debes asumir que está siendo rastreado.

*Cada vez que hay algo en la pantalla*... debes asumir que alguien puede tomar una captura de pantalla.

*Todo lo que imprimes*… debes suponer que hay una copia hecha en algún archivo oculto.

Así que mi consejo es tratar esas PC de quiosco como un mal necesario y solo usarlas si realmente es necesario.


DOUG.  Sí, estuve en un hotel el fin de semana pasado que tenía una PC de quiosco y la curiosidad me ganó.

Caminé… estaba ejecutando Windows 10 y podías instalar cualquier cosa en él.

¡No estaba bloqueado, y quienquiera que lo haya usado antes no se había desconectado de Facebook!

Y este es un hotel de cadena que debería haberlo sabido mejor... pero era solo un sistema abierto del que nadie se había desconectado; un potencial pozo negro de ciberdelincuencia a punto de ocurrir.


PATO.  Entonces, ¿podría conectar una memoria USB y luego ir a "Instalar registrador de teclas"?


DOUG.  ¡Sí!


PATO.  "Instalar rastreador de red".


DOUG.  ¡UH Huh!


PATO.  "Instalar rootkit".


DOUG.  ¡Sí!


PATO.  “Pon calaveras en llamas en el papel pintado”.


DOUG.  ¡No gracias!

La siguiente pregunta no tiene una gran respuesta...

¿Qué pasa con las cámaras espía, las habitaciones de hotel y los Airbnbs?

Estos son difíciles de encontrar.


PATO.  Sí, lo puse porque es una pregunta que nos hacen regularmente.

Hemos escrito sobre tres instancias diferentes de cámaras espía no declaradas. (Eso es una especie de tautología, ¿no?)

Uno fue en un albergue de trabajo agrícola en Australia, donde este tipo estaba invitando a personas con visas de visitante a las que se les permite trabajar en el campo, diciendo "Te daré un lugar para quedarte".

Resultó que era un mirón.

Uno fue en una casa de Airbnb en Irlanda.

Esta era una familia que viajó desde Nueva Zelanda, por lo que no podían simplemente subirse al automóvil e irse a casa, ¡darse por vencidos!

Y el otro era un hotel real en Corea del Sur... este era realmente espeluznante.

No creo que fuera la cadena propietaria del hotel, fueron unos empleados corruptos o algo así.

Pusieron cámaras espía en las habitaciones, y no bromeo, Doug... en realidad estaban vendiendo, básicamente, pay-per-view.

Quiero decir, ¿qué tan espeluznante es eso?

La buena noticia es que, en dos de esos casos, los perpetradores fueron arrestados y acusados, por lo que terminó mal para ellos, lo cual es correcto.

El problema es que... si lees la historia de Airbnb (tenemos un enlace sobre Naked Security), el tipo que se alojaba allí con su familia era en realidad un experto en ciberseguridad.

Y notó que una de las habitaciones (se supone que debes declarar si hay cámaras en un Airbnb, aparentemente) tenía dos alarmas de humo.

¿Cuándo ves dos alarmas de humo? Solo necesitas uno.

Entonces, comenzó a mirar a uno de ellos, y parecía una alarma de humo.

El otro, bueno, el agujerito que tiene el led que parpadea no parpadeaba.

Y cuando se asomó, pensó: “Eso parece sospechosamente como una lente para una cámara!”

Y era, de hecho, una cámara espía disfrazada de alarma de humo.

El propietario lo había conectado al Wi-Fi regular, por lo que pudo encontrarlo haciendo un escaneo de red... usando una herramienta como Nmap, o algo así.

Encontró este dispositivo y cuando lo hizo ping, era bastante obvio, por su firma de red, que en realidad era una cámara web, aunque una cámara web escondida en una alarma de humo.

Así que tuvo suerte.

Escribimos un artículo sobre lo que encontró, vinculando y explicando lo que había escrito en su blog en ese momento.

Esto fue en 2019, por lo que es hace tres años, por lo que la tecnología probablemente haya avanzado un poco más desde entonces.

De todos modos, se conectó a Internet para ver: "¿Qué posibilidades tengo realmente de encontrar cámaras en los próximos lugares donde me hospede?"

Y se encontró con una cámara espía. Me imagino que la calidad de la imagen sería bastante terrible, pero sigue siendo una *cámara espía digital que funciona*... no inalámbrico, tienes que conectarlo, ¡incrustado *en un tornillo de cabeza Phillips*, Doug!


DOUG.  Impresionante.


PATO.  Literalmente, el tipo de tornillo que encontraría en la placa de cubierta que obtiene en un interruptor de luz, digamos, ese tamaño de tornillo.

O el tornillo que se coloca en la placa de cubierta de una toma de corriente... un tornillo de cabeza Phillips de tamaño modesto normal.


DOUG.  ¡Los estoy buscando en Amazon ahora mismo!

“Cámara de tornillo estenopeico”, por $20.


PATO.  Si no está conectado a la misma red, o si está conectado a un dispositivo que solo graba en una tarjeta SD, ¡será muy difícil encontrarlo!

Entonces, lamentablemente, la respuesta a esta pregunta... la razón por la que no escribí la pregunta seis como "¿Cómo encuentro cámaras espía en las habitaciones en las que me quedé?"

La respuesta es que puedes intentarlo, pero desafortunadamente, es todo eso de "La ausencia de evidencia no es evidencia de ausencia".

Desafortunadamente, no tenemos un consejo que diga: “Hay un pequeño artilugio que puedes comprar que es del tamaño de un teléfono móvil. Presionas un botón y suena si hay una cámara espía en la habitación”.


DOUG.  ESTÁ BIEN. Nuestro consejo final para aquellos de ustedes que no pueden evitarlo: "Me voy de vacaciones, pero ¿y si quiero llevarme mi computadora portátil del trabajo?"


PATO.  No puedo contestar eso.

No puedes responder a eso.

No es tu laptop, es la laptop del trabajo.

Entonces, la respuesta simple es: "¡Pregunta!"

Y si te dicen “¿A dónde vas?”, y das el nombre del país y te dicen “No”…

…entonces eso es todo, no puedes llevártelo.

Tal vez solo diga: “Genial, ¿puedo dejarlo aquí? ¿Puedes guardarlo en el armario de TI hasta que vuelva?

Si vas y le preguntas a TI: "Me voy al país X. Si llevara mi computadora portátil del trabajo, ¿tienes alguna recomendación especial?"...

… ¡escúchalos!

Porque si el trabajo piensa que hay cosas que debes saber sobre privacidad y vigilancia en el lugar al que vas, esas cosas probablemente se aplican a tu vida hogareña.


DOUG.  Muy bien, ese es un gran artículo... ve a leer el resto.


PATO.  ¡Estoy tan orgullosa de los dos jingles con los que terminé!


DOUG.  ¡Oh si!

hemos escuchado, “En caso de duda, no lo des”.

Pero este es uno nuevo que se te ocurrió, que me gusta mucho….


PATO.  “Si tu vida está en tu teléfono/¿Por qué no dejarlo en casa?”


DOUG.  ¡Sí, ahí lo tienes!

Muy bien, en aras del tiempo, tenemos otro artículo en el sitio que le ruego que lea. Esto se llama: facebook Los estafadores 2FA regresan, esta vez en tan solo 21 minutos.

Esta es la misma estafa que solía tardar 28 minutos, por lo que le han quitado siete minutos a esta estafa.

Y tenemos una pregunta del lector sobre esta publicación.

El lector Peter escribe, en parte: “¿De verdad crees que estas cosas son una coincidencia? Ayudé a cambiar el contrato de banda ancha de British Telecom de mi suegro recientemente, y el día que se llevó a cabo el cambio, recibió una llamada de phishing de British Telecom. Obviamente, podría haber sucedido cualquier día, pero cosas como esa te hacen preguntarte sobre el tiempo. Pablo…"


PATO.  Sí, siempre tenemos gente que dice: “¿Sabes qué? Tengo una de estas estafas…”

Ya sea que se trate de una página de Facebook o de los derechos de autor de Instagram o, como el padre de este tipo, relacionado con las telecomunicaciones… “Recibí la estafa la misma mañana después de que hice algo que estaba directamente relacionado con el tema de la estafa. ¿Seguramente no es una coincidencia?

Y creo que para la mayoría de las personas, porque están comentando sobre Naked Security, se dan cuenta de que es una estafa, por lo que dicen: "¿Seguramente los delincuentes lo sabían?"

En otras palabras, debe haber alguna información privilegiada.

La otra cara de esto es que las personas que *no* se dan cuenta de que es una estafa y no comentan sobre Naked Security, dicen: "Oh, bueno, no puede ser una coincidencia, por lo tanto, debe ser genuino".

En la mayoría de los casos, según mi experiencia, se debe absolutamente a la coincidencia, simplemente por el volumen.

Entonces, el punto es que, en la mayoría de los casos, estoy convencido de que estas estafas que obtienes son coincidencias, y los delincuentes confían en el hecho de que es fácil "fabricar" esas coincidencias cuando puedes enviar tantos correos electrónicos a tantos. gente tan fácilmente.

Y no estás tratando de engañar a *todos*, solo estás tratando de engañar a *alguien*.

Y Doug, si puedo exprimirlo al final: "¡Usa un administrador de contraseñas!"

Porque entonces no puedes poner la contraseña correcta en el sitio equivocado por error, y eso te ayuda enormemente con esas estafas, ya sean coincidentes o no.


DOUG.  Muy bien, muy bien como siempre!

Gracias por el comentario, Pedro.

Si tiene una historia interesante, un comentario o una pregunta que le gustaría enviar, nos encantaría leerlo en el podcast.

Puede enviar un correo electrónico a tips@sophos.com, puede comentar cualquiera de nuestros artículos o puede contactarnos en las redes sociales: @nakedsecurity.

Ese es nuestro programa de hoy; muchas gracias por escuchar

Para Paul Ducklin, soy Doug Aamoth, les recuerdo, hasta la próxima, que...


AMBAS COSAS.  ¡Mantente seguro!

[MÓDEM MUSICAL]


Sello de tiempo:

Mas de Seguridad desnuda