allseeyingeye
Será en Octubre
- Desde
- 3 Dic 2007
- Mensajes
- 68.301
- Reputación
- 37.586
me acuerdo de san dios
osea que tienen un pixel oculto como sospechaba para sacar la ip en lo peor y para formas de marketing en lo menos malo :: :8:
alucino
ES GRAVE; QUIZAS DENTRO DE LO DELICTIVO, SI SE CONFIRMA LO QUE PARECEN INSINUAR LAS FOTOS DE ESTE FORERO
Hilo "Por que no espias a tu querida progenitora" o algo asi
¿Por qué no espias a tu querida progenitora? - Página 3
Es que dependiendo de que muchas cosas, de que scripts funcione, pues te pueden entrar HASTA LA COCINA EN EL PC
Si he entendido bien, aunque en la foto no se ve una fruta cosa, pero me imagino que la IP sera de MORDOR
Esa cosa que veis ahi, me presupongo que es el truco de mierde del PIXEL OCULTO, yo tambien lo he hecho para para jorobar eticamente a gente mala.
Y nosotros somos toa guena gente, no nos merecemos estas cosas tan demigrantes
AQUI LA VERGONZA frutaMIERDA DE PIXEL POR LO VISTO
Tracking Pixels Used in Phishing Campaigns | SecurityWeek.Com
EJEMPLO CALENTITO DE AHORA MISMO DE LAS GUARRERIAS QUE QUE PUEDE HACER CUAL "TONTERIA" DE ESTAS
Hackean extensión de MEGA en Chrome para obtener contraseñas
OTRO EJEMPLO JUSTO DE AHORA MISMO TAMBIEN. PARECE QUE SE HAN INSPIRADO POR QUE HAY DOS NOTICIAS EN SOROSMEAME (MENEAME) SOBRE EL TEMA
Routers MikroTik hackeados para reenviar tu tráfico a ciberdelincuentes
OTRO EJEMPLO DE LO QUE HACE O DEJA DE HACER UNO DE LOS 4 SCRIPT SQUE ME BLOQUEAN APLICACIONES COMO EL NANO BLOCK EN LA PORTADA DE BURBUJA
parece que algunos de los scripts son "simplemente" comerciales de compañias obesas de publicidad como COMSCORE o DISQUS (es decir, todo dentro de "LO NORMAL" hoy dia)
es decir algo del ambito de la privacidad mas que de la seguridad
Pero aun asi es de traca, el poco conocimiento que estamos teniendo de los esfuerzos INCREIBLES de estas compañias por saber todo lo que hacemos
Y aunque supuestamente es solo comercial.
Pero si entiendo bien, pueden aprovecharlo terceras partes! :8: :ouch:
Como podreis ver en el debate ASEGURAN que te puede tambien hacer de todo a nivel de SEGURIDAD ::
javascript - What does scorecardsresearch.com/beacon.js - added by Disqus.com - do? - Information Security Stack Exchange
osea que tienen un pixel oculto como sospechaba para sacar la ip en lo peor y para formas de marketing en lo menos malo :: :8:
alucino
ES GRAVE; QUIZAS DENTRO DE LO DELICTIVO, SI SE CONFIRMA LO QUE PARECEN INSINUAR LAS FOTOS DE ESTE FORERO
Hilo "Por que no espias a tu querida progenitora" o algo asi
¿Por qué no espias a tu querida progenitora? - Página 3
Es que dependiendo de que muchas cosas, de que scripts funcione, pues te pueden entrar HASTA LA COCINA EN EL PC
- Nos esta engañando querido líder¿
- O ha vendido esto a alguien como hizo Ricardo galli?
- cuando ha sido la ultima vez que tenido alguna alocucion de las de antes?
- ¿ O si en lugar de CENSURARLO prefieren jorobaRLO ?
[*]
Si he entendido bien, aunque en la foto no se ve una fruta cosa, pero me imagino que la IP sera de MORDOR
Esa cosa que veis ahi, me presupongo que es el truco de mierde del PIXEL OCULTO, yo tambien lo he hecho para para jorobar eticamente a gente mala.
Y nosotros somos toa guena gente, no nos merecemos estas cosas tan demigrantes
AQUI LA VERGONZA frutaMIERDA DE PIXEL POR LO VISTO
Tracking Pixels Used in Phishing Campaigns | SecurityWeek.Com
Los investigadores de Check Point advierten que comenzaron a aparecer archivos de imágenes muy pequeños que pueden rastrear el comportamiento de los usuarios en las campañas de phishing, donde los piratas informáticos los utilizan para recopilar información sobre sus objetivos.
Estos archivos de imagen muy pequeños están diseñados para enviar una cadena de código a un sitio web externo. Por lo general, de solo un píxel de tamaño, estas imágenes también se pueden ocultar al configurarlas con el mismo tonalidad que el fondo de una página web, lo que les permite pasar desapercibidas para el usuario. También se pueden usar en correos electrónicos, con el mismo propósito, y se llaman píxeles de seguimiento debido a su pequeño tamaño y propósito obvio.
El código en estos píxeles pretende hacer ping al sitio web cuando se descarga la imagen, y puede diseñarse para "capturar información como direcciones IP, nombres de host, sistemas operativos, tipos de navegador web, fechas de visualización de la imagen, uso de cookies, y otra información ", explica Check Point .
Esta información es utilizada con mayor frecuencia por los especialistas en marketing para afinar su publicidad, pero los ciberdelincuentes también pueden abusar de la técnica para recopilar información sobre los componentes de la plataforma en la nube y descubrir vulnerabilidades de software conocidas que pueden explotar en un ataque posterior.
Check Point también explica que los phishers pueden usar píxeles de seguimiento en sus ataques para saber qué destinatarios tienen más probabilidades de abrir sus correos electrónicos fraudulentos. Los ataques de phishing que aprovechan los píxeles de seguimiento como herramienta de vigilancia ya se han observado en la naturaleza, señala Check Point.
"Dado que algunos estafadores reorganizan los ataques masivos de phishing contra usuarios aleatorios para apuntar a usuarios empresariales de alto valor, los estafadores están recurriendo al seguimiento de píxeles para aumentar las probabilidades de que un ataque de phishing tenga éxito", revelaron los investigadores.
Los investigadores observaron el seguimiento de píxeles en los correos electrónicos de phishing en agosto de 2016, cuando los filtros in situ impidieron que la imagen se cargara, lo que resultó en una imagen de marcador de posición roja x en su lugar. Estas pequeñas imágenes, dice Check Point, amenazan la privacidad en más de correos electrónicos y páginas web.
"Durante más de una década, se ha entendido que puede utilizar píxeles de seguimiento en archivos de Microsoft Office como documentos de Word, hojas de cálculo de Excel y presentaciones de PowerPoint. Esto funciona porque los archivos de Office pueden vincularse a una imagen ubicada en un servidor web remoto. Poner un píxel de seguimiento en un documento de Office te permite seguir la actividad de un documento a medida que se mueve a través de una organización ", señala la empresa de seguridad.
Aunque no se ha encontrado que sea la causa directa de una brecha de seguridad específica, los píxeles de seguimiento se utilizan para sus capacidades de vigilancia en actividades que preceden a los ataques contra los usuarios y la infraestructura. La buena noticia, sin embargo, es que es fácil mantenerse protegido.
Se aconseja a las empresas que implementen controles de seguridad de correo electrónico y antiphishing como parte de su arsenal de seguridad en la nube, así como para garantizar que cualquier software que se ejecute en un entorno de nube se repare en todo momento. El uso de seguridad de aplicaciones web para proteger cualquier software no parcheado también debería ayudar a prevenir la intrusión. También es una buena idea buscar marcadores de posición de imagen anómalos al descargar imágenes en correos electrónicos publicitarios.
EJEMPLO CALENTITO DE AHORA MISMO DE LAS GUARRERIAS QUE QUE PUEDE HACER CUAL "TONTERIA" DE ESTAS
Hackean extensión de MEGA en Chrome para obtener contraseñas
El desarrollador italiano serhack ha dado a conocer que la extensión oficial de MEGA para Chrome fue hackeada. Según su hallazgo, el responsable del ataque estaba obteniendo los nombres de usuario y contraseñas de plataformas populares como Google, Amazon, GitHub y Microsoft. Sitios dedicados a las criptomonedas no se han quedado atrás, la extensión obtenía los datos de sesión de MyMonero y MyEtherWallet.
xtensión. Si estás familiarizado con los lenguajes de programación podrás observar claramente cómo se obtiene la información necesaria para tomar el control de las cuentas.
Los datos se enviaban a un servidor externo con dominio registrado en Namecheap
Serhack menciona también que los datos estaban siendo enviados a un servidor externo con el dominio megaopac.host, registrado en la plataforma Nemecheap. Esta última compañía ya tomó cartas en el asunto para ejecutar las medidas pertinentes. La versión afectada es la 3.39.4, si la tienes instalada en tu navegador te recomendamos eliminarla tan rápido como sea posible, además de cambiar inmediatamente tus datos de acceso en las plataformas mencionadas.
Al ser un hecho que se descubrió en horas recientes no se sabe el alcance que tuvo el ataque. Google ya se ha enterado de la situación y ha removido la extensión de la Webstore, pero hasta el momento no ha emitido ningún comentario al respecto. No hay reportes de un ataque similar con la extensión disponible en Firefox.
En Reddit se han abierto algunos hilos para advertir a los usuarios de lo que está sucediendo. La información es reciente y se espera que en las próximas horas veamos un pronunciamiento oficial por parte de la compañía de Kim Dotcom.
OTRO EJEMPLO JUSTO DE AHORA MISMO TAMBIEN. PARECE QUE SE HAN INSPIRADO POR QUE HAY DOS NOTICIAS EN SOROSMEAME (MENEAME) SOBRE EL TEMA
Routers MikroTik hackeados para reenviar tu tráfico a ciberdelincuentes
OTRO EJEMPLO DE LO QUE HACE O DEJA DE HACER UNO DE LOS 4 SCRIPT SQUE ME BLOQUEAN APLICACIONES COMO EL NANO BLOCK EN LA PORTADA DE BURBUJA
- En lo mejor, te realiza un seguimiento "comercial" como otras muchas webs
- En lo peor, te puede "incluso instalar un keyloger" para averiguar tus contraseñas (como otras webs conocidas que lo incluyan :: (hay debate)
parece que algunos de los scripts son "simplemente" comerciales de compañias obesas de publicidad como COMSCORE o DISQUS (es decir, todo dentro de "LO NORMAL" hoy dia)
es decir algo del ambito de la privacidad mas que de la seguridad
Pero aun asi es de traca, el poco conocimiento que estamos teniendo de los esfuerzos INCREIBLES de estas compañias por saber todo lo que hacemos
Y aunque supuestamente es solo comercial.
Pero si entiendo bien, pueden aprovecharlo terceras partes! :8: :ouch:
Como podreis ver en el debate ASEGURAN que te puede tambien hacer de todo a nivel de SEGURIDAD ::
javascript - What does scorecardsresearch.com/beacon.js - added by Disqus.com - do? - Information Security Stack Exchange
Última edición: