Mostrando las entradas con la etiqueta correo. Mostrar todas las entradas

11.2.21

Phising SAT: Rеցսlаrizаte - Cսmρle tսѕ օblіցaсіοոes fiѕcаles.

No hay comentarios. :
El correo electrónico es una de las herramientas más usadas por el Servicio de Administración Tributaria (SAT) en la recaudación. Sin embargo, se han detectado correos falsos a nombre del SAT con la finalidad de robar información de los contribuyentes.

Estamos en fechas de declaraciones en México y los hackers aprovechan esto para tratar de robar información.

En este post te daremos unas recomendaciones para identificar un correo falso.

  1. Revisa el dominio del correo. Los correos del SAT deben de ser @sat.gob.mx, en caso de que tenga otra dirección.
  2. A quien va dirigido el correo En este caso el correo decía: estimado cuentadecorreo@hotmail.com, cuando el SAT envía un correo es dirigido con tu nombre completo.
  3. Enlaces a donde te dirigen. En caso de que te muestre una dirección a cual visitar, sin dar clic al enlace, pasa el mouse y en la parte inferior de tu navegador se mostrara la dirección correcta, si no es alguna que no contenga .sat.gob.mx CUIDADO.
  4. Además de verificar los enlaces, procura no descargar ningún archivo adjunto.

Además de estos consejos, puedes verificar si la notificación es verdadera utilizando el sistema de Consulta si la carta invitación o llamada telefónica por adeudos fiscales, fue generada por el SAT que puedes acceder a través de este enlace.

También puedes consultar el buscador de correos apócrifos desde este enlace.

Recuerda que el SAT no distribuye software ni solicita ejecutar o guardar archivos, tampoco requiere de información personal claves o contraseñas vía correo electrónico.

23.6.15

Ya puedes deshacer el envio de correos en Gmail

No hay comentarios. :
Alguna vez ha pasado que nos arrepentimos o se nos olvido agregar alguna otra información en un correo y en ocasiones queremos que ese correo no se envié, ahora ya es posible deshacer el envió de correos con Gmail.

Anteriormente esta función ya existía en Gmail de forma beta, pero ya se encuentra disponible oficialmente, solo es cuestión de activarla con un par de clics.

Para activarlo solo tenemos que ir a Ajustes / Configuración y activar la casilla de Deshacer el envió y por ultimo seleccionar el periodo de cancelación de envió que va de los 5 hasta los 30 segundos.

15.1.14

Anuncia el Buró de Crédito mails falsos

No hay comentarios. :
El vocero de la institución, Wolfgang Erhardt, anuncio la existencia de un mensaje de correo electrónico apócrifo. Este correo, que se genera desde la cuenta transuniondemexico_notificando@yahoo.com.mx, el cual notifica a las personas sobre una supuesta suscripción a Buró de Crédito, utilizando una tarjeta de crédito.

Una vez registrado a este servicio el defraudador incluye un falso comprobante fiscal digital en formatos PDF y XML, documentos no válidos y que contienen un código malicioso, incluyendo ligas a sitios dañinos que inician una secuencia para la instalación de virus informáticos.

De ahí, subrayó que Buró de Crédito recomienda al público hacer caso omiso de este o cualquier otro correo sospechoso, eliminarlo y, de ninguna manera, abrir las ligas o archivos adjuntos.

En caso de que se haya abierto este correo o algún otro, es recomendable pasar un antivirus, pues si se desplegó dicho programa fraudulento, se corre el riesgo de robo de información, como documentos guardados en la computadora o las claves/nip en caso de operaciones bancarias.

Wolfgang Erhardt señaló que si se tuviera alguna duda sobre la legitimidad de un correo a nombre de Buró de Crédito, está a disposición del público las páginas de las redes sociales Facebook (www.facebook.com/burodecreditomexico) y Twitter (www.twitter.com/burodecreditomx).

2.12.12

Envía hasta 10 GB de información con Google Drive

No hay comentarios. :

Gracias a Google Drive ahora puedes adjuntar archivos hasta 10 GB que es 400 veces más de lo que comúnmente pueden enviar de manera adjunta a un email”, explicó Phil Sharp, gerente de producto de Gmail.

Drive permite alojar de manera gratuita hasta 5GB de información, por lo que la mayoría de los usuarios no aprovecharán en un 100% esta posibilidad.

Más allá de ello, que Gmail permita compartir archivos de un tamaño superior es un buen avance ya que les evitará a los usuarios acudir a servicios externos que también ofrecen links para la descarga o visualización de documentos.

Sharp destaca la propiedad colaborativa inmersa en Drive: “Debido a que están enviando un archivo almacenado en la nube, todos los destinatarios tendrán acceso a la versión más actualizada del archivo”.



Asimismo, “Gmail revisará que todos sus destinatarios tengan acceso a cualquiera de los archivos que están enviando. Esto funciona de forma muy similar al detector de archivo adjunto faltante de Gmail, así que cuando envíen un archivo de Drive que no está compartido con todos, aparecerá un mensaje con opciones para compartirlo, todo sin abandonar la redacción de su email. Incluso funciona con enlaces de Drive contenidos en el cuerpo del mensaje”.

Una vez hecho eso y luego de que Google ofrezca a todos el servicio, sólo es necesario hacer click en el ícono de Drive que aparece al redactar un nuevo correo.

10.10.12

ESET recomienda decálogo de seguridad en el uso del email

No hay comentarios. :

Ayer 9 de Octubre se celebro el día del Correo en conmemoración de la fecha de fundación, en el año 1874, de la Unión Postal Universal (UPU). Como ha destacado la Organización de las Naciones Unidas, el correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones.

Por este motivo, ESET Latinoamérica pone a disposición de los usuarios en este día su Decálogo de seguridad en el uso del correo electrónico con el fin de contribuir a una utilización responsable y segura del e-mail.

"De acuerdo a nuestras encuestas, el 30.6% de los usuarios ha sufrido un ataque informático a través del correo electrónico y el 28.1% de éstos sufrió la infección de su equipo o el robo de información personal por haber accedido a un enlace malicioso remitido por esta vía. Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su e-mail", aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Los especialistas de ESET Latinoamérica recomiendan implementar las siguientes 10 buenas prácticas:

  1. Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
  2. Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
  3. Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
  4. Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
  5. Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
  6. Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
  7. Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
  8. Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
  9. Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
  10. Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.
Vía: ESET

23.8.12

Envían correos con supuesta información del iPhone 5

No hay comentarios. :
Cada día muchas personas buscan información de la salida del nuevo iPhone 5 que se presentara en la primera quincena de septiembre, quieren saber los nuevos detalles, pero también hay una gran vulnerabilidad ya que los cibercriminales aprovechan de este tema. Con una vulnerabilidad de ejecución remota en Adobe Flash Player 11 Active X, version 11.0.1.152.  través de correo electrónico los atacantes difunden documentos de Word maliciosos con nombres de archivo que hacen referencia al nuevo iPhone 5 de Apple. 

Los archivos doc. que se encuentran en el correo electrónico contienen un archivo oculto swf. 

Los archivos swf. permite introducir más archivos en la computadora infectada:

% Temp% \ ~ WRD0001.doc
% Temp% \ Word8.0 \ ShockwaveFlashObjects.exd
% Temp% \ Word8.0 \ ShockwaveFlashObjects.exd
% Temp% \ Word8.0 \ ShockwaveFlashObjects.exd
% Userprofile% \ Datos de programa \ Macromedia \ Flash Player \ macromedia.com \ support \ flashplayer \ sys \ settings.sol


Los .doc son detectados como Trojan.Mdropper, Adobe ha publicado una actualización de seguridad para corregir esta vulnerabilidad.






12.8.12

Google incluirá tus correos en búsquedas

No hay comentarios. :

El motor de búsqueda en internet de Google se está personalizando más al resaltar información extraída de las cuentas de sus usuarios de Gmail en su página principal de resultados.

Google Inc. está probando el programa con un millón de usuarios de Gmail que deben suscribirse para participar.

La función, anunciada este miércoles, marca el más reciente intento de Google para entregar información que busca la gente de manera más expedita para intentar mantener el dominio de las búsquedas en internet.

Los más de 425 millones de usuarios de Gmail ya pueden buscar dentro de su cuenta de correo para encontrar algo que necesitan, como una orden de Amazon.com o la reservación de un vuelo.

Ahora, los usuarios de Gmail que se unan a la prueba podrán ver una lista de correos electrónicos relevantes en la página principal de los resultados de búsqueda si corresponde una palabra escrita en la búsqueda.

Para mas información visita el sitio oficial:  

31.7.12

Adiós Hotmail, Hola Outlook!

No hay comentarios. :


La mayoría de las personas comenzó creando una cuenta en Hotmail, o Yahoo aunque una gran parte de usuarios usa mas Hotmail debido al Messenger (aunque algunas mas lo han dejado y se han adaptado a las nuevas formas de comunicación)

El dia de hoy Hotmail ha dejado de existir para convertirse en Outlook.com que es una aplicación web para gestionar tus correos pero con la experiencia de usuario de la interfaz Metro y con Skype integrado. 

Microsoft está proponiendo poco a poco ir eliminando los dominios hotmail.com y ahora puedes hacer el cambio de @hotmail.com a @outlook.com sin problemas.





9.7.11

Cambia tu estado de Facebook desde Google+

No hay comentarios. :
Hace una semanas se lanzo Google+ la nueva red social de la cual apenas muy pocas personas formamos parte, en mi opinion me esta agradando más ya que ésta, por el momento es una "red social virgen" por así decirlo, yo no me he encontrado y estoy seguro que nadie de los que están ahi tampoco con aquellos metroflogeros o facebookeros que empiezan pegar cadenas y bueno ustedes saben para que continuo.

Muchos de mis amigo no se han unido por dos cosas:
1.- Google+ se encuentra en fase beta y muy pocos están ahí, hay momentos en los que puedes invitar a tus amigos pero también hay problemas con ellos al recibir sus invitaciones, ademas de que una gran parte de ellos no tienen cuenta de Gmail (ES NECESARIO TENER UNA CUENTA DE GMAIL).

7.5.11

Phising SAT

No hay comentarios. :

Este es un aviso de la Secretaria de Administración Tributaria informando que se esta progagando phishing, aqui esta la nota completa y al final del post la liga del sitio del SAT


¡No se deje sorprender!

Se ha detectado la realización de llamadas telefónicas y el envío de correos falsos emitidos desde distintas direcciones electrónicas que no pertenecen al Servicio de Administración Tributaria (SAT), ni a la Secretaría de Hacienda y Crédito Público (SHCP). Estos correos pretenden sorprenderle ya que informan sobre supuestas irregularidades fiscales y solicitan ingresar a una liga que podría ser un virus, también mandan a un formulario en el cual se le solicita una serie de datos generales, además de los de alguna tarjeta de crédito, para devolverle un supuesto saldo a favor.

Los correos falsos detectados hasta el momento son:


6.2.11

Como configurar Microsoft Office Outlook

No hay comentarios. :

Todos o la mayoría de las personas que tienen su office 2003, 2007, 2010, etc. tienen instalado este programa llamado Microsoft Office Outlook; ¿pero para que no sirve?

 

Microsoft Outlook 2010 es un administrador de correo electrónico, al tenerlo configurado con tu cuenta de correo ya no 

es necesario que revises tu correo entrando a la pagina de Internet.