Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Correo Electrónico. Mostrar todas las entradas
Mostrando entradas con la etiqueta Correo Electrónico. Mostrar todas las entradas

jueves, 8 de febrero de 2018

Infografía.- Defiende tu correo

Por si no lo sabéis, excepto servicios de correos dedicados, los mails van en texto plano así que debemos incluir una capa mas de protección. Así que hoy vamos a revisarla y a aprender un poco mas sobre el cifrado de clave publica y privada. 


Sed Buenos ;)

miércoles, 15 de noviembre de 2017

Herramienta.- Mail Header Analyzer (MHA)

Hace mucho que hablamos sobre [cabeceras de correos], como mirarlas y como ver si nos están dando mail por liebre pero, claro, todo esto se puede automatizar y tener bonitos paneles de control desde donde gestionar toda la info que nos llegue. 


Así que para eso, hoy os voy a pedir que le echéis un ojo a la herramienta Mail Header Analyzer (MHA) de Ahmed Shawky 

 Sed Buenos ;) 

jueves, 9 de febrero de 2017

[Infografia].- Identificar correos fraudulentos

La verdad es que muchas veces no hay pararse ni a mirar [cabeceras de correos electrónicos] para si ver si vienen de una fuente fiable o no. Por es OSI (Ya no me paro a describir las siglas) ha creado unos consejos muy simples y prácticos para, al menos empezar a sospechar. 

Os dejo con la imagen:


Fuente:
Sed Buenos ;)

lunes, 9 de mayo de 2016

Python.- Simple Email Spoofer

Siempre hemos querido experimentar que se siente al suplantar la dirección de correo electrónico de otra persona y ay que estamos con las herramientas para "experimentar" hoy quiero que descubráis a [SimpleEmailSpoofer] un par de scripts muy útiles que nos ayudaran a montar servidor smtp y a configurar-lo para poder hacer nuestras pruebas. 


Como ya hemos dicho  esta herramienta se compone de dos scripts:

  • SimpleEmailSpoofer.py: Este script es el que nos permite suplantar una dirección de correo electrónico.
  • spoofcheck.py: Este otro nos permite comprobar si un dominio concreto puede ser suplantado. 
Uso:
  • ./spoofcheck.py [DOMAIN] 

Dependencies
  • dnspython
  • colorama
Enlace a la herramienta: 

jueves, 23 de abril de 2015

Como Saber Si Un Mail Es Spam Por el Remitente

Ayer estuve jugando un poco con mi herramienta para extraer correos electrónicos de paginas web, por vicio y por ver donde podía mejorarla. Así que me fui directo a Paste bien busque direcciones de correo y me puse a extraerlas. Vi que habían direcciones de correo repetidas en varias paginas de pastebin y cogí una al azar y la busqué en google a ver que pasaba. 

Google me llevo a FSpamlist. Esta página no solo hace el recuento de las veces que se reporta una dirección de correo electrónico, sino que las almacena, les otorga grados de severidad, busca al usuario y si puede hasta la ip desde la que se envió. También nos deja exportar toda esta información para que podamos utilizarlas en nuestras herramientas OSINT. 



Como no, también nos permite buscar si una dirección de correo electrónico esta siendo usada para distribuir spam.

Os dejo aquí el enlace:


Sed Buenos ;) 

martes, 14 de abril de 2015

Virus De Correos.- ¡No Metas Las Patas!

Cada día me encuentro con mas gente con mas gente que me comenta de la existencia de este virus o de que se podía hacer para no "pillarlo", Así que por eso hoy vamos ha hablar de "Virus de Correos" y ya que [OSI] también ha hablado sobre el, me sirve para animaros a leer paginas especializadas como esta. 


Este "virus" no deja de ser uno mas de la familia de los ransoware, familia de la cual hemos hablado aquí hasta la saciedad y que se dedican a cifrarte el disco duro (o los archivos que a el le apetezca) una vez los has ejecutado. Solo que este, va disfrazado como si fuera un correo electrónico de Correos España, 

¿Qué puedes hacer para que tus datos no queden cifrados?
  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

Bueno y si ya lo tienes siempre puedes ponerte en contacto con profesionales, aplicarle fuego purificador a tu equipo y/o puedes reportar el incidente a OSI y ellos te indicaran la manera de proceder. 

Más información sobre el virus y como poneros en contacto con OSI: 

viernes, 3 de abril de 2015

Patas, Webs y Google Hacking.- "Full Disclosure"

Hace ya unos días jugando con el buscador de Google para ver si encontraba algo nuevo me di de boca con panel para el reset de contraseñas de una empresa. Vi que no existía ningún otro método de seguridad así que con solo buscar las direcciones de correo de la gente cualquier pingüino con patas podría bloquear la cuenta de sus trabajadores. Así que me dispuse a redactar un mail no sin antes haber recopilado mas información. 


Ahora, ya han puesto hasta tres fases de seguridad para que esto no pueda pasar. De esta manera y visto que ya no son tan vulnerables os copio el correo que envié como "Full Disclosure" (si se puede llamar así xD)

"Realizando la búsqueda avanzada inurl:"passwords" la aparece: 
Aunque afinando un poco mas la búsqueda con site:"ogilvy.com" inurl:"passwords" aparecen una mas y dos verificación del captcha:

Esta seria una buena practica si la web fuera una red social y tuvierais miles de usuarios registrándose y olvidando sus contraseñas todos los días. Pero creo que este no es vuestro caso. Así que sí esta pagina está indexada por Google se vuelve publica y de hacerse con una dirección de correo electrónico, permitiría a un atacante suplantar al propietario de dicha cuenta y/o al menos bloquearlo ocasionando problemas a la entidad.

Esto se solucionaría con el uso de un robots.txt o de la etiquetas HTML META.

También, sabiendo que vuestras cuentas de correo tienen el nombre de @ogilvy.com se pueden localizar hasta 617 resultados con la siguiente búsqueda avanzada: 


Los resultados pueden contener la siguiente información y no los pongo por que si no este mail seria larguisimo:

  • Firmas completas de correo electrónico (Nombre, cargo, teléfono, fax y ubicación)
  • Direcciones de correo electrónicos
  • Nombre de Empleados.
  • Todo el contenido de los correos que se cruzaron en dichos grupos. (Algunos de confideciales)

Recuerdo que toda esta información está indexada por google, es publica para todo el mundo y es debido a que no se emplearon buenas practicas a la hora de crear el robots.txt o los grupos de google gruops.  
Deberían tratar de solucionarlo/prevenirlo (ya que es muy difícil que Google borre este tipo de información de sus servidores) y/o contactar con una empresa especializada en seguridad de la información"

Cualquier comentario es bienvenido.

Sed Buenos ;)

sábado, 7 de marzo de 2015

Google Alerts, Google Groups y Un Poco De Browser Hacking

Hace unos cuantos días os di a conocer la importancia de [configurar los grupos de Google Groups] como dios manda ya que sino a la gente curiosa como yo nos da por [buscar información confidencial] en este tipo de lugares a ver lo que pescamos. 


Hoy intentando automatizar este proceso para no tener que ir en busca de nuevas actualizaciones a ver que nueva información podría sacar, he decidido jugar un poco con Google Alerts para ver si me podía enviar correos haciendo búsqueda avanzada utilizando un poco de Google Hacking.


Si, jugando jugando podemos añadir una query avanzada del tipos: 
  • site:"https://groups.google.com" intext:"@santander.com"
Con lo que descubrimos que nos devuelve las direcciones de correo electrónico que podemos encontrar en Google Groups. 


Nada, ahora solo haría falta darle a crear alerta y ya la tendremos disponible para que nos envíen un correo a nuestra cuenta de correo o que añadirlo a nuestro feed RSS. 


Ahora ya podéis tener controladas todos vuestros hallazgos encontrados a través de Google Hacking. 

Sed Buenos ;) 

domingo, 1 de marzo de 2015

Google Groups y La Primera Fase De Una APT

¡Mi banco por una barra de búsqueda! Así es,  si echamos un vistazo a las fases de una Advanced Persistent Threat la primera de todas es la recopilación de información publica de la entidad a la que se va ha atacar para una posterior campaña de phishing contra la empresa. 


Esta recopilación de información se hace mediante técnicas OSINT (Open Source Intelligence) aunque el mal uso de algunas "redes sociales" por parte de algunos de los trabajadores, ayuda mucho. 

Hace bastante os hablé de que buscando por Google Groups se podrían [encontrar información confidencial de varios bancos] y os puse un ejemplo con el de BBVA. Pero, si no solo buscamos el nombre del, como en este caso,  del banco en cuestión y pensamos en como serian su cuentas de correo podremos hacer búsquedas mas divertidas y encontrar información tan suculenta como las firmas de sus correos. Así es, algunos de los trabajadores nos facilitan el Phising perfecto. 



Ademas, al estar esta información pública debido a la mala configuración de los grupos de Google Groups es fácil poder hacerse con ella: 

Creo que hay empresas que tendrías que contratar a gente que supiera hacer frente a la fuga de este tipo de información o limitar el uso a los trabajadores desde la misma institución.

Sed Buenos con esto 0;) 

domingo, 4 de enero de 2015

ProtonMail.- Jugando Con La Beta

El día de año nuevo recibí un mail con el acceso a la beta de ProtonMail, un servicio de correo electrónico con un cifrado de punto a punto que fue fundado en el verano del 2013 por el CERN y el MIT y del que [ya hemos hablado por aquí] en alguna ocasión. 


Bueno, dicho esto y ya que quería probar el servicio, he hecho algunos pantallazos para que veais lo que nos ofrece esta beta. 

ProtonMail nos da 500 MB de almacenamiento para nuestros email y nos lo contabiliza en una barra bastante chula. Lo de los 500 MB me recuerda a cuando empezó la beta de gmail.


Aparte de las funcionalidades que ya conocemos como marcar como el inbox, marcar como spam, etc. Mientras estamos redactando el mail también encontraremos la opción de añadir las etiquetas para encabezados <h1> <h2> propias de html. Por todo lo otro es bastante igual que otros servicios. 


Me dejo las mejores opciones para acabar. ProtonMail nos da la opción de agregar una contraseña con la que generara el cifrado de nuestro correo y la cual la tendremos que hacer saber al receptor. Una pista para ella y hasta tiempo de espiración . También tienen pensado cifrar el contenido que adjuntamos, pero para eso aun tendremos que esperar un poco mas ya que en esta beta no se incluye. 


Os dejo el enlace a la pagina web del servicio: 
Sed Buenos ;) 

lunes, 18 de agosto de 2014

¡Mándame tus dudas!

Después de la entrada "dermo toallita" de ayer y viendo que otros blogs mas conocidos también son propensos ha hacerlas, he abierto un formulario de contacto para que me enviéis vuestras dudas, consejos y por que no criticas y/o amenazas. Os podéis inventar totalmente los campos así que, será "anónima".


Espero que os guste la idea, es una forma de ayudar a la comunidad y de celebrar las 75500 visitas. También me podéis encontrar tanto en Twitter, Google + y en la página de Facebook. Pero creo que de esta manera doy un trato mas personal. 

Sed Buenos y espero que os guste la idea. 

viernes, 27 de junio de 2014

ProtonMail.- End to End Encryption - El CERN Sabe

Hace ya bastante os hablé de [Lavabit un servicio de correo electrónico] que garantizaba la privacidad de nuestros e-mails aunque la front-end era poco amigable con el usuario. Pues ahora le ha salido competencia con ProtonMail un servicio de correo con cifrado de punto a punto, compatible con otros servicios y correos autodestruibles. Por fin tendremos un servicio de mal seguro, gratuito y molón xD


"ProtonMail fue fundada en el verano de 2013 en el CERN por científicos que estaban unidos por una visión compartida de un Internet más seguro y privado. ProtonMail todavía esta siendo desarrollado por los científicos que trabajan en el CERN y el MIT y tiene su sede en Ginebra, Suiza. Estábamos semifinalistas en 2014 MIT 100K competencia de lanzamiento de inicio y son asesorados por el Servicio Venture Mentoring MIT."
  • No installation or setup.
  • No private / public key management.
  • Instant encryption / decryption.
  • Tablets and mobile friendly.
  • Compatible with other email services.
  • No tracking or logging of user data.

Ahora está en fase beta pero podéis reservar la cuenta y si hay espacio os darán acceso a la beta. Pasaros por la pagina para enteraros de las novedades.

Ruta del servicio:

Sed Buenos ;) 

sábado, 21 de junio de 2014

SecLists.Org.- Aprende Cada Día Algo Nuevo.

Muchas veces he recurrido a esta pagina por curiosidad o por necesidad pero nunca se me había ocurrido escribir sobre ella y la verdad es que, por el material que hay, es muy interesante que os paséis por ella. 


SecLists.Org es un conglomerado de listas de correo electrónico como las que usamos para la comunidad de la RootedCon y la NoCoNName pero dedicadas a diferentes sectores de la seguridad informática.
"Cualquier pirata informático le dirá que las novedades y hazañas no se encuentran en cualquier sitio web, ni siquiera Insecure.Org. No, la vanguardia en la investigación de la seguridad es y seguirá siendo la revelación completa de listas de correo, como Bugtraq. Aquí le proporcionamos archivos web y los canales RSS (ahora incluyendo extractos de mensajes), actualizadas en tiempo real, para muchas de nuestras listas de favoritos."
Link de la página:

Espero que os lo paséis bien curioseando por la infinidad de listas que hay. Yo lo haré xD 

Sed Buenos  y aprended mucho ;) 

lunes, 2 de junio de 2014

Video.- ¿Repasamos La Seguridad de Nuestros Correos Con Chema?

Nunca viene mal un repaso y mas si es para securizar nuestro correo electrónico. El cual, muchas veces tenemos olvidado de la mano de Dios y puede darnos mas de un dolor de cabeza. Sobretodo ahora que la misma cuenta de Hotmail nos sirve para autenticarnos en un Windows 8 o 8.1. Ademas, Chema Alonso siempre explica las cosas de una manera amena y original.


Si, confieso que yo también he hecho un Espinete alguna vez. 

Sed Buenos ;) 

martes, 29 de abril de 2014

Mi Primera Araña En Python .- HTML E-Mail Extractor. (En Python Of Course )

No os imaginéis nada sofisticado, ni siquiera creo que se pueda considerar un crawler en condiciones, pero si que me siento orgulloso de poder haber hecho un programa que con pasarle una URL busque correos electrónicos, en el código fuente de esta pagina  y los almacene en una archivo .txt. Cómodo y asequible al nivel que tengo de Python. 


Me perdonará Snifer pero aun no me he leído Violent Python (Sobrecarga de libros tios xD) y esta "araña" solo recoge los mails de justo la dirección que le pongas y no ira escalando o profundizando por el sitio web hasta encontrar lo que quiere. Tendré que irla mejorando. 

Esta hecha tirando de urllib2 y Regular Expresions. El punto bueno es que si rebuscamos por Pastebin encontraremos un mogollón de correos electrónicos que pueden ser usados para los fines que vosotros queráis. Os dejo el código aquí: 

import urllib2
import re

web =  raw_input("pega aqui la Url: ")

respuesta = urllib2.Request(web)

pagina = urllib2.urlopen(respuesta).read()

#esto complia la expresión siguiente
patron = re.compile("[-a-zA-Z0-9._]+@[-a-zA-Z0-9_]+.[a-zA-Z0-9_.]+")

#se explica por si mismo por el findall
smails = re.findall(patron,pagina)

#esto es lo que utilizo para guardar los resultados en un text. 
listaemails = open ('listaemail.txt', 'a+')
d2 = str(smails)
listaemails.write(d2)
listaemails.close()

#Y un print para dejarlo "bonito. 
print "e-mails guadados con exito"

Descarga: 


e-mails sacados de http://pastebin.com/ajaYnLYc

Sed Buenos con esto ;) 

miércoles, 26 de febrero de 2014

Stamphoto.- Certifica Tus Fotografías En Android.

Las nuevas tecnologías han llegado no solo para distraernos en el metro o tren de camino al trabajo, tambien pueden ayudarnos ha hacernos la vida mucho mas facil y, aunque la ley este obsoleta y anticuada,  porqué no también ayudarnos en términos legales. 

¿Nunca os habéis planteado por que una fotografía, un imprimir pantalla o un mail no son considerados como prueba o cuenta mucho demostrar que lo son? Esto es justamente porque no podemos demostrar el momento en el que fue tomada y siempre se podrán esgrimir argumentos en contra alegando que una posible falsificación. ¿Pero que pasaría si pudiéramos hacer un imprimir pantalla y que una empresa nos certificara la prueba? Seria totalmente valido como prueba. En el ámbito de los equipo de trabajo mas grandes como un PC o un Laptop ya existe [eGarante] y me ha hecho mucha gracia descubrir que existe [Stamphoto] una app para la certificar fotografías hechas a través de un smartphone Android.  


La app ha sido desarrollada por el equipo de [Lleida.net] y estara gratis, solo hasta el final del Mobile World Congress ...

Fuente: 

Sed Buenos y descargaros esta app que os puede venir muy bien ;) 

viernes, 1 de noviembre de 2013

Inmersion.- La Vida Email

Primer día del congreso NocONName y sigo con trabajos de la universidad. La verdad es que esta entrada proviene de la mesa redonda que se ha dado acabo hoy en el Congreso y como no me he llevado un mogollón de trabajo a casa para leer, curiosear y estudiar. A parte de vender algunas camisetas (./modemarketing -on)  que espero que al final de la ncn 2k13 tengáis todos una (./modemarketing -off). Una de ellas es la pagina de Inmersion.


El Correo electrónico, es una de las formas originales de los medios sociales, es aún más antigua que la web y contiene una descripción detallada de nuestro personal y historial profesional. Imaginaros hacer un viaje hacia toda esta historia de contactos e información: 
"Una vez conectado, Inmersión utilizará sólo el From, el To, los campos Cc y la Marca de tiempo de los mensajes de correo electrónico en la cuenta de que está firmando con. No va a tener acceso a la materia o el contenido del cuerpo de alguno de sus correos electrónicos."
"Al finalizar la sesión de inmersión, se le presentará con una opción para guardar o borrar sus datos, que contiene los metadatos de correo electrónico comprimido y perfil de usuario." 
"Si decide guardar los metadatos de correo electrónico con Immersion, que los datos se almacenan en un sistema seguro. Siempre se puede volver al sitio remoto y eliminarlo en un momento posterior, si desea hacerlo." 
"Si usted toma una instantánea de la red de inmersión, el enlace de instantáneas se podrá acceder durante 30 días, después de lo cual se elimina de nuestro servidor."
Para todos aquellos que queráis probarlo, os dejo la pagina web aquí:


Sed Buenos ;) 

miércoles, 25 de septiembre de 2013

Cifrado de Correos Electrónicos con Mailvelope

Hace tiempo que quería mostraros alguna manera fácil, chula y rápida de cifrar vuestros correos. Atrás queda mi época de Bachillerato donde algunos colegas cifraban sus correos para que "Microsoft" no les espiara y tardaban la vida para descifrarlo. Mailvelope utiliza el OpenPGP un standar para el Internert de PGP (Pretty Good Privacy) 

  • Primeramente nos decargaremos la Extensión (para Google Chrome) o el Addon (Para Firefox) desde las respectivas paginas o directamente desde su pagina principal.
  • Una vez Instalada la Extension/Addon iremos a generar nuestra clave para el cifrado, le daremos un click al icono de la extensión en el navegador e iremos a Generate Key. Rellenaremos los campos y preferiblemente elegiremos el sitema RSA (Rivest, Shamir y Adleman los tres cracks que lo inventaron) a 4096 bits. 

  • Como podremos ver nuestra clave ya ha sido creada con la contraseña que hemos puesto en el anterior punto.  Para revisar que todo esta correctamente datemos una vuelta por Display Key y revisaremos que todo este en orden. 


  • Ahora iremos a nuestro correo electrónico y empezamos a escrivir nuestro correo al acabar le daremos click al nuevo icono que tendremos al lado derecho y añadiremos la cuenta de e-mail a la que está asociado nuestra llave de cifrado. (si no sabes de lo que te hablo es el correo que has puesto en el primer punto)


  • Una vez añadido veremos como nuestro texto cambiara completamente con mas linias y letras sin sentido aunque avisa al receptor de que se esta usando PGP y que de tener la clave en este caso la contraseña del punto uno podrá descifrarlo sin problemas.

  • Vale, nos vamos al sistema de correo electrónico del receptor al abrir el correo nos encontraremos con esto si ambos (emisor y receptor) tienen instalada esta extensión.  La verdad es que mola bastante y es muy recomendable. 

  • Al tenerlo instalado solo hace falta darle click sobre el sobre con el candado para que nos aparezca el panel donde tendremos que poner la clave. 

  • Y como podéis ver el cifrado y el descifrado en 5 minutos y fácil de hacer. (ademas que la animación de la llave y el sobre mola muchísimo xD) 


Parece mentira como aun hay empresas que no cifran sus correos y/o utilizan firmas electrónicas. Sed Buenos ;) 

viernes, 19 de julio de 2013

Correo Electronico.- Lavabit Garantiza Nuestra Privacidad.

Últimamente, con la que esta cayendo entre la NSA, PRISM y otros países, nuestra privacidad esta a la orden del día. La gente ya no quiere que se le espié (Bueno, al menos los que estamos un poco al día de estos temas).  Así que, un montón de incoativas están  están emergiendo dando respuesta a esta nueva necesidad. Un ejemplo de esto es Lavabit un servicio de correo electrónico el cual nos garantiza que nuestros correos serán privados. 


A que se compromete el servicio:

  • Misión.
    • Lavabit fue creado para ofrecer a los usuarios de Internet la mejor elección para un servicio confiable, rápido y asequible de correo electrónico que no sacrifica la privacidad de beneficios.
  • Valor.
    • Lavabit siempre debe proporcionar un valor excepcional a cambio de la inversión de tiempo y dinero de nuestros usuarios. Lavabit debe proporcionar un valor excepcional mediante la entrega de servicios de correo electrónico de calidad al precio más bajo posible.
  • Servicio.
    • El personal Lavabit siempre debe proporcionar el servicio al paciente, anuncios de particulares y competente para todos los miembros de la comunidad, ya sean clientes, usuarios o visitantes simplemente pasar por aquí.
  • Reciprocidad.
    • Lavabit siempre ayudar a la comunidad con la apertura de su fuente, la donación de la hora de sus empleados, dar su dinero y el uso de sus recursos para ayudar a los demás. Lavabit presta sus servicios en beneficio de la comunidad a la que sirve, no para beneficio personal.
  • Usabilidad.
    • Lavabit enfocará continuamente en el diseño de interfaces que combinan facilidad de uso con el poder para satisfacer las demandas más exigentes.
  • Accesibilidad.
    • Lavabit recordará que todo el mundo usa una computadora diferente e ingeniero de nuestro sistema y soluciones para dar cabida a todos.
  • Escuchar.
    • Lavabit tendrá una conversación abierta con los usuarios y ofrecer lo que es importante para ellos.
  • Privacidad.
    • Lavabit rotundamente protege la privacidad de sus usuarios. Lavabit sólo divulgará información privada si es legalmente obligado por los tribunales de acuerdo con la Constitución de los Estados Unidos.
  • Ingeniería.
    • Lavabit se compromete a la ingeniería excepcional que ofrece software y servicios técnicamente superior.
  • Ética.
    • Lavabit empleados se comprometen a tomar las decisiones correctas, incluso si no son los más fáciles o más rentable.

Yo al leer esto me convencí un poco y me he atrevido a probarlo. La verdad es que dista mucho aun de ser un sistema tan "vistoso" como son Gmail o Hotmail. Pero, la verdad es que al usar la tecnología de [Squirrel Mail] posiblemente pueda ser una opción muy validad si la empresa se compromete a ser Ética. 

Existen cuentas gratuitas para el que quiera probarlo. Cabe puntualizar que si se nos ocurriera enviar un e-mail a cuantas bajo el [Ojo de la NSA] (ya sabeis Gmail, Outlook, Yahoo) acabara siendo visto. Así que Recomiendo que, si quereis mas privacidad, os acostumbréis a cifrar vuestros correos electrónicos. 

martes, 7 de mayo de 2013

Phising.- Nueva Oleada De Ataques En España y Soluciones.

Para lo que mas o menos os movéis por el mundillo seguro que seguiréis por vuestro twitter al grupo de delitos telemáticos de la Guardia Civil. Pues, hoy como casi cada día he revisado el twitter de la pagina (este que veis a la izquierda) y me he encontrado con esto.


He buscado algo de información sobre el "caso" pero he dado con una noticia algo mas "divertida". Algunos ciberdelincuentes han decidido utilizar la dirección policia@policia.es para enviar una buena hondonada de Spam. 


"La Policía Nacional ha alertado, a través de su cuenta oficial de Twitter, de una nueva ola de ataques de 'phising' a través de correos electrónicos. Los atacantes suplantan la identidad de la Policía Nacional e instalan un programa que usan para capturar los datos bancarios del usuarios. Para llevar a cabo estos ataques, los 'hackers' suplantan la identidad de la policía y envían correos electrónicos a las víctimas donde les piden que se descarguen una notificación pendiente por un asunto de drogas. Cuando el usuario se descarga esta notificación se les instala en el ordenador un programa que se activa cuando el usuario entra en alguna página que contenga datos bancarios o información del usuario." 
 fuente: http://www.laflecha.net/canales/seguridad/noticias/nueva-oleada-de-ataques-de-phishing-en-espana/

¿Como podemos evitar estos ataques?


Espero que después de toda esta información vuestro correo electrónico sea un sitio en el que podáis trabajar a gusto y sintiéndoos seguros.