Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Hackeando TWITTER    Un ejemplo de  Ataque Informático  a través de Twitter   HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo                                                                El mensaje es en inglés y     ...
Una buena idea:  Buscar enGoogle el texto del mensaje     Muchas  personas hanescrito ya sobre   el tema. Laprimer a entra...
OJO: Redirección                                         OJO: twittelr.com con                                          un...
Objetivo: robarnos la clave de acceso  Si introducimos nuestro usuario      y clave, los hackers podrán     usarlos para s...
Si introducimos información sobreusuario y clave salta a esta página            Es una página legítima de              Twi...
Una buena suplantación detwitter.com: es idéntica a la original           HTTP://NESTIC.blogspot.com
¿Qué hacer si nos han engañado?Cambiar la     Cambiar cualquier                contraseña igual                Revisar el ...
¿Qué riesgos implica comprometer la        contraseña de Twitter?• Propagación: el mensaje se propagará a más  followers, ...
Más sobre el sector TIC en http://nestic.blogspot.com               yhttp://twitter.com/#!/_nestic
Prochain SlideShare
Chargement dans…5
×

Hackeando Twitter

2 054 vues

Publié le

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Hackeando Twitter

  1. 1. Hackeando TWITTER Un ejemplo de Ataque Informático a través de Twitter HTTP://NESTIC.blogspot.com
  2. 2. Recibimos un mensaje directo El mensaje es en inglés y este remitente no suele usar este idioma OJO: Redirección Nombre de usuario Enlace acortado que llevaEl usuario es legíitimo, le a una página que suplantahan hackeado la cuenta a twitter.com HTTP://NESTIC.blogspot.com
  3. 3. Una buena idea: Buscar enGoogle el texto del mensaje Muchas personas hanescrito ya sobre el tema. Laprimer a entrada es del blog del antivirus AVG HTTP://NESTIC.blogspot.com
  4. 4. OJO: Redirección OJO: twittelr.com con una “l” escondida Una buena suplantación HTTP://NESTIC.blogspot.com
  5. 5. Objetivo: robarnos la clave de acceso Si introducimos nuestro usuario y clave, los hackers podrán usarlos para suplantarnos y engañar a nuestros followers HTTP://NESTIC.blogspot.com
  6. 6. Si introducimos información sobreusuario y clave salta a esta página Es una página legítima de Twitter. Es posible que sospechemos o es posible que pensemos en un fallo de Twitter HTTP://NESTIC.blogspot.com
  7. 7. Una buena suplantación detwitter.com: es idéntica a la original HTTP://NESTIC.blogspot.com
  8. 8. ¿Qué hacer si nos han engañado?Cambiar la Cambiar cualquier contraseña igual Revisar el resto decontraseña que la dede la configuraciónen Twitter Twitter Evita la propagación: Comunicar la situación a tus followers HTTP://NESTIC.blogspot.com
  9. 9. ¿Qué riesgos implica comprometer la contraseña de Twitter?• Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña• En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias…• Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc HTTP://NESTIC.blogspot.com
  10. 10. Más sobre el sector TIC en http://nestic.blogspot.com yhttp://twitter.com/#!/_nestic

×