Ir al contenido principal

Test de Google te ayudará a detectar correos electrónicos de phishing

Si bien los servicios de correo electrónico están mejorando para filtrar los intentos de phishing, algunos inevitablemente lo lograrán. Y en ese punto, la responsabilidad recae en ti para detectar correos electrónicos de phishing y actuar en consecuencia. ¿Pero qué tan bueno eres en la detección de correos electrónicos de phishing?

https://latam.kaspersky.com/content/es-mx/images/repository/isc/2017-images/spam-phishing-img-02.jpg

Jigsaw, una subsidiaria de Alphabet se ha unido para crear un cuestionario. Esto está diseñado para probar tu capacidad para detectar correos electrónicos de suplantación de identidad (phishing) y se ajusta a la afirmación de Jigsaw de que “utiliza la tecnología para hacer que el mundo sea más seguro”.

Prueba tu capacidad para detectar correos electrónicos de phishing


El test de phishing de Google: https://phishingquiz.withgoogle.com/
Te pone a prueba con ocho ejemplos inspirados en intentos de phishing de la vida real. Es tu trabajo determinar cuáles de los correos electrónicos son legítimos y cuáles son un intento de robar sus credenciales de inicio de sesión. Y es mucho más difícil de lo que piensas.
user uploaded image

Los ejemplos utilizados van desde correos electrónicos de Google Docs hasta solicitudes para cambiar contraseñas. A medida que avanzas en el cuestionario, se te mostrará qué buscar cuando intentes detectar correos electrónicos de phishing. Esto incluye URL parecidas, errores tipográficos y dominios inseguros.

Logré obtener un 8 de 8, lo cual es útil dado mi profesión. Tiendo a equivocarme por el lado de la precaución, por eso di un nombre falso y una dirección de correo electrónico. Después de todo, es un cuestionario sobre phishing, y lo primero que hace Google es pedirte que proporcione información de identificación.

En una publicación en Medium, Justin Henck, gerente de productos de Jigsaw, dijo:

“Creamos este cuestionario basado en los entrenamientos de seguridad que hemos realizado con cerca de 10,000 periodistas, activistas y líderes políticos de todo el mundo, desde Ucrania hasta Siria y Ecuador. “Hemos estudiado las últimas técnicas que usan los atacantes y diseñamos el cuestionario para enseñar a las personas a detectarlas”.


Te ayudamos a detectar correos electrónicos de phishing

Es una verdad desafortunada que necesitas tener tu ingenio cuando utilizas Internet en estos días. Y parece que las personas son especialmente vulnerables a los intentos de phishing. La clave es tener tu ingenio sobre ti y desplazarte sobre los enlaces antes de hacer clic en ellos.

Comentarios

Entradas más populares de este blog

3# Criptografía - Cifrado por sustitución Atbash

__ Indice __ ¿Qué es Atbash? Proceso de cifrado Proceso de descifrar  Código Github ¿Qué es Atbash? Atbash es un método de cifrado para el alfabeto hebreo, por lo tanto entra en la clasificación de           - Cifrado Clásico - se le conoce también como el método espejo, pues consiste en sustituir en la que la primera letra (A) será sustituida por la última (Z), la segunda por la penúltima (B - Y) y así sucesivamente. Proceso de cifrado Vayamos a probarlo, vamos a cifrar nuestra palabra de costumbre RegularWeb: R  =   I E  =  V G  =  T U  =  F L  =  O                  Resultado : IVTFOZIDVY A  =  Z R  =  I W =  D E  =  V B  =  Y Proceso de descifrar  Para descifrar es el mismo procedimiento. R  =   I E  =  V G  =  T U  =  F L  =  O                  Resultado : REGULARWEB A  =  Z R  =  I W =  D E  =  V B  =  Y Código Github   https://github.com/NeoTRAN001/Crypt

2# Criptografía - Polybios

__ Indice __ ¿Qué es Polybios? Proceso de cifrado Proceso de descifrar Código Github __ ¿Qué es Polybios? __ Es un sistema de cifrado en el que se coloca todo el alfabeto en una matriz, y cada letra tiene una posición en la que será convertida.  Es considerado el algoritmo de cifrado más antiguo que se tiene registro •Su nombre se le da por el Historiador griego Polybios • Alrededor del año 150 a. C. __ Proceso de cifrado __ Bien, el proceso de cifrado es bastante fácil, tenemos nuestra matriz bidimensional , si queremos traducir el carácter - ? - nos da como resultado [ 0, 0 ] Y pues, eso es todo... Vayamos a cifrar la palabra Hola H = [4, 9]    o = [1 , 9]    l  = [1, 5]     a = [0, 4]  Resultado: 49191504 __ Proceso de descifrar __  Ahora si queremos el proceso inverso, solamente tenemos, tenemos que mandarle las posiciones y este nos devolverá el carácter [4, 9] = H     [1 , 9] = o    [1, 5] = l    [0

Sockets en C#

__ Índice __ ¿Qué son los sockets en programación? Ejemplo en C# Github __ ¿Qué son los socket en programación? __ Un socket es un método de comunicación entre un programa cliente y un servidor. Entonces podemos decir que los sockets, son el "tunel" de comunicación entre dos aplicaciones. __ Ejemplo en C# __ Servidor  Creamos un nuevo proyecto en consola que será el código del servidor Importamos las librerías necesarias para los sockets Declaramos dos variables, una será la dirección del Server , ya que estamos haciendo todo en nuestra pc la dirección debe de ser la local, localhost o 127.0.0.1 La otra variable será el puerto de conexión, es recomendable seleccionar un puerto alto. Es por eso que las aplicaciones utilizan 8080 . Ahora tenemos que crear un objeto de tipo Socket, que nos pide tres parámetro: 1- Esquema del tipo de diccionario: AddressFamily.InterNetwork dice que utilizará una dirección IP