Tutorial: Cómo proteger mejor tus cuentas de correo y redes sociales

  • Autor Autor Mr. Nitro
  • Fecha de inicio Fecha de inicio
yo esto de keyloger y precaución ya lo tenia dese antes de comenzar en mi vida blogeril pero nunca esta de mas recordar 😛8:
 
Gracias por la información, realmente esto es mas frecuente de lo que pensamos...
 
Creo existe una pequeña confusión entre Xploits y Sitios Phishing. Los que declaras en el post son phishing, los xploits son aplicativos software que realizan alguna actividad en particular abriendo puertos en el sistema y aprovechándose de las vulnerabilidades que existen. Un ejemplo sería robar sesiones en el sistema o tomar el mando(control) de éste.

Saludos


al menos de mi parte no existe confusión, se lo que el el phising y los xploits, sin embargo en los sitios donde dan estos servicios los manejan como lanzadores, xploits, fake's o hackeo de correos, esto es algo que algunos lo consideran como phishing mientras que otros como ingeniería social, pero bueno, lo que menos importa es su clasificación, lo que importa es estar prevenidos, cuando vendía en mercado libre siempre intentaron obtener mi contraseña de correo con herramientas similares, donde hay dinero siempre intentaran obtener tus datos
 
Gracias por el aporte, hay que tener cuidado, hay mucha gente mala dando vueltas...
 
Atrás
Arriba