Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

Las Mejores 30 revistas de Hack X Crack Recopiladas para Ti!


Bueno ahora les traigo al blog un tema super interesante, que en lo particular me apasiona mucho y es el tema de la seguridad y como romperlas para poder estar protegidos, tengo una colección de revistas de hacking muy buenas que me han servido mucho para mi auto educación y para ponerlas en práctica en el trabajo diario, espero les sirva, los he recopilado para ustedes, les dejo links individuales y todo en un solo link, espero sus comentarios.


Revista 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode




Revista 2


-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital



Revista 3


-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido


Revista 4


-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida



Revista 5


-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet



Revista 6


-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan



Revista 7


-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis



Revista 8


-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”





Revista 9


-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos



Revista 10


-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL





Revista 11

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa



Revista 12


-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C



Revista 13


-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos



Revista 14


-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking



Revista 15


-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)



Revista 16


-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)





Revista 17


-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos



Revista 18


-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos





Revista 19


-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP



Revista 20


-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)



Revista 21


-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer





Revista 22


-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos



Revista 23


-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)



Revista 24


-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)



Revista 25


-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)



Revista 26


-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas



Revista 27


-Taller de Python “episodio 1
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo



Revista 28


-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO



Revista 29


-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google



Revista 30

-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial



Si les Pide en alguna contraseña es esta: wWw.aOv-wAREz.tK


Comentar No Cuesta Nada, ahora si no quieren links individuales les dejo las revistas, programas, prácticas, foro, charlas tcp/ip... todo en 1 solo link, espero lo disfruten tanto como yo!!! (484 MB)


Programas maliciosos en Internet

La presente tabla refleja la situación en Internet. En esta lista se enumeran los programas maliciosos detectados en páginas web y los que hicieron intentos de descargarse desde páginas web.

Hay cosas interesantes que contar sobre los programas maliciosos en Internet.

Empezaremos por la nueva vulnerabilidad CVE-2010-0806 de Internet Explorer, cuyo exploit se difundió con gran celeridad después de que se publicase una descripción demasiado detallada de la vulnerabilidad. Ahora, sólo los delincuentes más perezosos no usan este exploit en sus ataques: en el TOP20 observamos dos de sus variantes, - Exploit.JS.CVE-2010-0806.i (2) y Exploit.JS.CVE-2010-0806.b (10).

La nueva ola de la epidemia de Gumblar está marchando a todo vapor. Además de la antigua versión del descargador, que se detecta como Gumblar.x y ocupa el primer lugar de la tabla, ha aparecido una nueva versión, que se detecta como HEUR:Trojan-Downloader.Script.Generic.

El exploit Aurora.a, sobre el cual ya hemos escrito en febrero, sigue siendo usado por los delincuentes, lo que se confirma por su subida del quinto al noveno puesto.

El curioso descargador Twetti.a (puesto 14 en la estadística), sobre el cual ya hablamos en diciembre, de nuevo ha vuelto a la estadística después de dos meses de ausencia. De igual modo que con Gumblar, los delincuentes se han tomado un breve descanso para después empezar de nuevo a provocar infecciones con este programa malicioso en una gran cantidad de recursos web.

Exploit.JS.Pdfka.bub (puesto15) también tuvo sus razones para ingresar al TOP20: este pdf malicioso es un componente de un ataque drive-by, cuyo punto de inicio está en Twetti.a.

En la tabla también están presentes cuatro nuevos representantes de páginas web prefabricadas desde las cuales se propagan antivirus falsos y programas extorsionadores: Trojan.HTML.Fraud.aj, Trojan.JS.FakeUpdate.ab, Trojan.HTML.Fraud.aq y Trojan.JS.FakeUpdate.aa.


Países donde se ha detectado la mayor cantidad de intentos de infección por medio de páginas web:

Los resultados de este mes son idénticos a los del anterior: entre los ataques a los usuarios predominan los ataques a través de las web que utilizan las vulnerabilidades del software popular. Por suerte, con frecuencia los productores eliminan las vulnerabilidades con gran rapidez. Pero por desgracia, son pocos los usuarios que instalan los parches a su debido tiempo. Últimamente va en crecimiento la cantidad de programas maliciosos que se aprovechan de la inocencia y falta de experiencia del usuario para realizar sus ataques. En marzo, entre estos programas, los más usados por los delincuentes son los falsos antivirus y los programas extorsionadores.

Fuente:
Kaspersky Lab

El Libro Negro el Hacker, Black Hack


Español | PDF | 4.82MB | Black Hack | Ediciones Digital Colombia | 27 Oct. 2007


Fascinante obra digital equivalente a más de 1.000 páginas escritas, recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones. Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web, en lo particular me parece una colección genial y siempre recuerda...
¨No aprendas Para Hackear, Hackea Para Aprender¨

Contenido
Disco 1:

* PRÓLOGO por “El Hacker Negro”
* Medidas de Seguridad para su sistema de cómputo
* INTRODUCCIÓN: El Hacker –Manual
* Todo sobre la IP
* Crackeando Webs
* Qué es el “Sniffin”
* Hackeando vía TELNET
* Qué es el “Spoofing”
* Cómo se hacen los VIRUS

Disco 2:

* Amenazas en la Red
* INGENIERÍA INVERSA
* Agujeros de seguridad informática
* Entrar en Pc’s con recursos compartidos
* Guía del CRACKER: manejo de ensamblador
* Apodérate de ICQ
* Cifrado de información
* Cómo sacar la IP en IRC
* Cómo liberarse de un virus TROYANO
* Manual del IRC
* Manual del Back Oriffice
* Navegando anónimamente bajo Proxys
* Crackeando sistemas
* Identificación como Root

Disco 3: (Utilidades)

* Descifrador de passwords PWL
* Descifrador de asteriscos en passwords
* Descifrando passwords del CMOS
* Encripta tus archivos (programa Crypto)
* Gran número de seriales de programas comerciales
* Guía ligera del Hacker
* IP AGENT
* Lista completa de puertos de un sistema
* OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
* Usa la “fuerza bruta” para adivinar claves en archivos ZIP

Disco 4: (Utilidades)

* BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
* Elimina los 30 días de los programas shareware
* Monitorea tu Acceso Telefónico a Redes

Google alerta sobre un nuevo ataque para censurar a los opositores del gobierno Chino

http://www.techautos.com/wp-content/uploads/2010/01/GoogleChina.png

Se ha detectado una ola de ciberataques a sitios web de activistas vietnamitas que se oponen a que la empresa del gobierno chino Chinalco invierta en la explotación de recursos minerales en su país.

Según la alerta de Google, los atacantes difundieron programas infectados que decían ayudar a los usuarios vietnamitas a utilizar el teclado en su propio idioma.

Pero los usuarios que lo descargaban acababan infectando su ordenador con un programa espía que, además de registrar sus actividades en la red, lanzaba ataques de negación de servicio a sus sitios web y los convertía en parte de una red zombi.

Google afirma que este ataque es menos sofisticado que el famoso ataque de China a sus clientes que acabó con las buenas relaciones entre la empresa y el gobierno chino. Aún así, se calcula que esta amenaza ha infectado alrededor de 10.000 ordenadores por el momento.

La empresa decidió alertar sobre esta amenaza para hacer que la comunidad internacional "tome la seguridad informática en serio y haga prevalecer la libertad de expresión y opinión".

Los expertos en seguridad también han opinado sobre este tema. "Este incidente demuestra que no todos los ataques están motivados por el robo de datos o dinero. Este debe ser el último ejemplo de hacktivismo y ciberataques con motivos políticos, que son cada vez más frecuentes", dijo George Kurtz, de McAfee.

La empresa china Chinalco tiene pensado comenzar a explotar Bauxita, elemento clave para la creación del aluminio, en la zona central de Vietnam, lo que ha causado grandes discusiones por las repercusiones ecológicas y sociales que esto puede tener, y en Vietnam se ha formado una fuerte oposición hacia esta propuesta.

Fuentes:

Vietnam dissidents targeted in cyberattack The Financial Times

Google Links Web Attacks to Vietnam Mine Dispute The New York Times

Arrestan a un pirata informático por descontrolar un centenar de automóviles

http://therawfeed.com/pix/kw.jpg

La policía de Texas ha detenido a un hombre acusado de irrumpir en los sistemas de un concesionario de automóviles para alterar el comportamiento de 100 vehículos por medio de Internet.

Omar Ramos Lopez, de 20 años, trabajaba en la distribuidora de automóviles Texas Auto Center, pero lo despidieron el mes pasado. Ramos guardó la contraseña de un ex colega para ingresar al sistema y atacar a los clientes de la empresa.

Ramos manipuló un sistema GPS que la empresa instala en todos sus vehículos y evitó que los autos arrancaran e hizo que sus bocinas comenzaran a sonar sin control.

Texas Auto Center instala este sistema para ubicar los vehículos que sus clientes todavía no han terminado de pagar. Cuando un cliente no paga a tiempo su deuda, la empresa hace que el sistema detenga el auto y toque la bocina de forma automática para ayudar a localizarlo cuando debe decomisarlo.

Este ataque causó graves inconvenientes a los clientes de la empresa, que gastaron dinero en grúas y mecánicos para solucionar el problema y quedaron paralizados en el trabajo o en sus casas. "Hizo que los clientes, ahora víctimas, no pudieran ir a trabajar”, dijo el portavoz de la policía, Veneza Aguinaga. “No les pagaron. Tuvieron que contratar grúas. No sabían lo que le pasaba a sus vehículos”.

Ramos robó una base de datos con la información de todos los clientes de la empresa. Al principio dirigía sus ataques a personas específicas, pero después lo hizo por orden alfabético.

El atacante también hizo un pedido de $130.000 en productos a la empresa que fabrica los GPS a nombre de Texas Auto Center.

La policía identificó la dirección IP de Ramos como la fuente de los ataques, y lo acusa de una felonía por haber irrumpido en un sistema informático. Ramos se encuentra bajo custodia y un juez le ha otorgado una fianza de $3.000.

Fuentes:

Texan accused of disabling 100 cars over Internet Associated Press

Hacker Disables More Than 100 Cars Remotely Wired

La policía francesa atrapa al pirata que atacó la cuenta de Twitter de Obama

http://www.resourcenation.com/blog/wp-content/uploads/2008/10/barack-obama-twitter.jpg

La policía francesa ha arrestado a un joven por haber penetrado en las cuentas de Twitter de un gran número de personas famosas, entre ellos el presidente de los Estados Unidos, Barack Obama y la princesa del pop, Britney Spears.

Las autoridades francesas trabajaron junto con el FBI para investigar el caso y poder identificar y arrestar al sospechoso. La policía de Clermont-Ferrand ya lo conocía por haber realizado “estafas menores” equivalentes a $20.000.

El pirata de 25 años operaba en Internet con el sobrenombre “Hacker Croll”, y al parecer lo hacía por diversión porque tenía mucho tiempo libre, ya que estaba desempleado y vivía con su madre.

“Era un jovencito que pasaba mucho tiempo en Internet. Actuó para satisfacer una apuesta que él mismo se propuso. Es del tipo de persona a la que le gusta recibir crédito por lo que hizo”, dijo el fiscal Jean-Yves Coquillat.

Se cree que Hacker Croll atacó en enero más de 30 cuentas de usuarios de Twitter, en su mayoría de gente famosa. Después publicaba imágenes para alardear sobre sus hazañas en sitios de Internet.

El pirata burlaba el servicio de ayuda para recordar contraseñas y lo utilizaba para adivinar las contraseñas de Twitter de sus víctimas basándose en información personal que había recolectado en Internet. También atacó cuentas de Facebook y cuentas de correo de Google, pero nunca intentó ganar dinero con sus ataques.

Es posible que el acusado también haya sido responsable de un ataque a Twitter en el que robó información confidencial de la empresa y la entregó al blog de seguridad TechCrunch para que la publicara. El sitio web mostró algunos de estos documentos, pero se negó a divulgar otros.

Hacker Croll enfrenta una sentencia máxima de dos años de prisión en Francia. La policía francesa lo dejó libre después de interrogarlo, pero le ordenó que se presente en la corte el 24 de junio.

Fuentes:

Police release Frenchman who hacked Obama Twitter page AFP

Una juez condena a un cibercriminal a pasar los próximos 20 años tras las rejas

http://www.laptopreviews.org.uk/wp-content/uploads/2009/02/cyber-criminal-concept-animated-287x300.jpg

Una juez estadounidense ha sentenciado a Albert Gonzalez a servir una condena de 20 años de prisión por haber organizado una serie de ataques virtuales que causaron pérdidas de más de 200 millones de dólares.

“Este este es el caso más grande y costoso de intrusión informática en la historia de los Estados Unidos”, dijo la juez Patti Saris, quien dictó la sentencia del caso.

Gonzalez se había declarado culpable de todos los cargos que se le imputaban. Por eso hizo un trato con la fiscalía para acortar su sentencia. La fiscalía pedía que se lo encarcele por 25 años, mientras que la defensa sugirió una sentencia de 15 años.

“Me presento ante usted con la humildad que gané en 22 meses de encarcelamiento”, dijo Gonzalez a la juez. El cibercriminal se mostró arrepentido y hasta el último minuto sostuvo que su adicción a Internet fue causante de todos sus actos criminales. Gonzalez explicó que la situación se salió de sus manos "por no haber podido controlar mi sed de curiosidad y mi adicción".

La juez tomó en cuenta las cosas buenas y malas de Gonzalez a la hora de dictar su sentencia. "He leído muchas cartas de gente que te quiere. Pero también he leído sobre cómo te regocijas creyendo que puedes burlar el sistema", dijo la juez Saris.

“Debo mandar un mensaje equilibrando todo, tomando en cuenta las grandes pérdidas corporativas y que te ves arrepentido y entregaste el millón de dólares que habías enterrado en el patio de tus padres”, explicó la juez Saris a Gonzalez al momento de dictar su sentencia.

“Lo más importante es que los adolescentes y jóvenes no vean a Albert Gonzalez como un modelo a seguir. Necesitan saber que los atraparemos [si cometen crímenes]. Que los castigaremos y que los castigos serán severos”, opinó el asistente del fiscal Stephen Heymann tras recibir las noticias de su victoria.

Fuentes:

US hacker jailed 20 years for huge credit card theft AFP

Agencia de créditos pierde más de 3 millones de datos confidenciales


Una agencia financiera estadounidense que ayuda a otorgar créditos a estudiantes ha perdido los datos de 3,3 millones de personas, en uno de los mayores incidentes de robo de datos que se haya visto hasta ahora en los Estados Unidos.

La agencia sin fines de lucro Educational Credit Management Corp. (ECMC) perdió los datos en sus oficinas centrales la semana pasada.

Los datos incluyen números de Seguro Social, nombres, direcciones, y fechas de nacimiento de los jóvenes que habían acudido a la empresa para que les ayudara a financiar sus estudios. ECMC asegura que el dispositivo no contenía información financiera.

Los datos se encontraban en un dispositivo removible, y no se ha confirmado si estaban codificados para salvaguardar su privacidad.

El robo no fue resultado de ningún ataque informático, pero los criminales podrían utilizar los datos robados para robar la identidad de las víctimas.

La agencia dijo que se pondrá en contacto con las personas afectadas tan pronto como sea posible, y que está cooperando en la investigación de las autoridades.

“Estamos trabajando con ECMC para asegurarnos de que los individuos afectados tengan los recursos necesarios para proteger su información y les proveeremos seguros contra el robo de identidad”, dijo un portavoz del Departamento de Educación.

Fuentes:


Data Theft Hits 3.3 Million Borrowers The Wall Street Journal

 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger