domingo, 6 de julio de 2008

Phishing




es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

El hacking


El hacking o jaqueo se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers y al contrario de lo que erróneamente suele afirmarse no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema a través de malware, spyware o un ping, estas acciones las hacen los lamers, y en menor medida, cuando se ha hecho un ataque prolijo sabiendo lo que se hace es realizado por crackers.
En resumen, el hacking es la técnica o arte de encontrar los límites de los productos, aparatos y servicios digitales de informática o comunicaciones y compartirlo con otros y/o los fabricantes mismos de ésos productos.
Técnicas más comunes de hacking:
Scanning
TCP Connect() Scanning
TCP SYN Scanning
TCP FIN Scanning- Stealth Port Scanning
Fragmentation Scanning
Eavesdropping-Packet Sniffing
Snooping-Downloading
Ataques de autentificación
Spoofing-Looping
Spoofing
DNS Spoofing
Web Spoofing
IP Splicing-Hijacking
Utilización de BackDoors
Utilización de Exploits
Obtención de Passwords
Negación de servicio (DOS)
Jamming o Flooding
Syn Flood
Connection Flood
Net Flood
Land Attack
Supernuke o Winnuke
Teardrop I y II-Newtear-Bonk-Boink
E-Mail Bombing-Spamming
Ataques de modificacion o daño
Tampering o Data Diddling
Borrado de Huellas
Ataques Mediante Java Applets
Ataques Mediante JavaScript y VBScript
Ataques Mediante ActiveX
Ataques por Vulnerabilidades en los Navegadores