Ir al contenido
Menú principal
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Una demostración práctica sobre el funcionamiento del spam

Publicada en 24 septiembre 2008 Por Sergio Hernando
Publicada en SeguridadEtiquetado en Data harvesting, INTECO, Recoleccion de datos, Spam

Hola,

Os dejo un enlace a un texto publicado en el Blog sobre Seguridad del Observatorio del Instituto Nacional de Tecnologías de la Comunicación (INTECO)

Se titula Una demostración práctica sobre el funcionamiento del spam, y es un ejemplo muy gráfico sobre el funcionamiento de uno de los pilares del spam: la recolección automatizada de datos (data harvesting)

Que lo disfrutéis :)

Navegación de entradas

Nuevos ámbitos para el fraude: Billetes electrónicos aéreos
Algunas máximas de seguridad

Entrada relacionada

Ciberseguridad: algo más que una palabra de moda

Publicada en 22 julio 2012

Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos

Publicada en 4 marzo 2012

Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética

Publicada en 27 febrero 201227 febrero 2012

Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica

Publicada en 12 enero 201227 febrero 2012

Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Publicada en 18 diciembre 201127 febrero 2012

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 Audit Auditoria Auditoria Oracle Cloud computing crimeware Crisis EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Nube Online banking Oracle audit Oracle security OS/400 Phishing Privacidad Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.