
{"id":622,"date":"2009-10-08T09:03:04","date_gmt":"2009-10-08T12:03:04","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=622"},"modified":"2009-10-08T09:03:04","modified_gmt":"2009-10-08T12:03:04","slug":"%c2%bfque-ha-ocurrido-realmente-con-hotmail","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/","title":{"rendered":"\u00bfQu\u00e9 ha ocurrido realmente con Hotmail?"},"content":{"rendered":"<div style=\"text-align: justify;\">Si os digo la cifra de &#8220;10.000&#8221;, vosotros dec\u00eds <em>Hotmail<\/em> \u00bfverdad? Sobran las palabras. Si vas al colegio, universidad o trabajo, con s\u00f3lo preguntar algo as\u00ed como &#8220;<em>\u00bfTe has enterado de lo de las 10000<\/em>?&#8221;, no hace falta decir nada m\u00e1s para saber de que se est\u00e1 hablando. Sali\u00f3 en blogs, sali\u00f3 en toda la prensa online, y en unas pocas horas salt\u00f3 a la prensa escrita y en televisi\u00f3n: <a href=\"http:\/\/www.neowin.net\/news\/main\/09\/10\/05\/thousands-of-hotmail-passwords-leaked-online\"><strong>Se hab\u00edan publicado en internet una lista de m\u00e1s de 10.000 cuentas de Hotmail con su correspondiente contrase\u00f1a<\/strong><\/a>. Y parec\u00eda que s\u00f3lo era una parte (direcciones que empezasen por a y b), por lo que se recomendaba cambiar la contrase\u00f1a urgentemente en caso de tener una cuenta en el servicio de correo de Microsoft.<\/div>\n<ul>\n<li><a href=\"http:\/\/www.elmundo.es\/elmundo\/2009\/10\/05\/navegante\/1254756320.html\">Noticia en elmundo.es<\/a><\/li>\n<li><a href=\"http:\/\/www.elpais.com\/articulo\/tecnologia\/hacker\/publica\/miles\/contrasenas\/Hotmail\/elpeputec\/20091005elpeputec_9\/Tes\">Noticia en ElPais.es<\/a><\/li>\n<li><a href=\"http:\/\/www.larazon.es\/noticia\/colgadas-en-internet-miles-de-cuentas-y-contrasenas-de-hotmail\">Noticia en LaRazon.es<\/a><\/li>\n<li><a href=\"http:\/\/www.abc.es\/20091005\/economia-tecnologia\/hacker-hace-publicos-datos-200910051948.html\">Noticia en abc.es<\/a><\/li>\n<li><a href=\"http:\/\/www.20minutos.es\/noticia\/534554\/0\/microsoft\/hotmail\/pirateria\/\">Noticia en 20minutos<\/a><\/li>\n<li><a href=\"http:\/\/www.publico.es\/ciencias\/tecnologia\/257968\/publican\/internet\/cuentas\/email\/miles\/usuarios\/hotmail\">Noticia en Publico<\/a><\/li>\n<li><a href=\"http:\/\/www.elperiodico.com\/default.asp?idpublicacio_PK=46&amp;idioma=CAS&amp;idnoticia_PK=650771&amp;idseccio_PK=1012&amp;h=\">Noticia en ElPeriodico<\/a><\/li>\n<\/ul>\n<div style=\"text-align: justify;\">La p\u00e1gina <a href=\"http:\/\/www.neowin.net\/\"><strong>Neowin<\/strong><\/a> daba esta noticia, y se propag\u00f3 al resto del mundo como la gripe A: con caos, desconocimiento, aprovechamiento, malicia, <em>amarillismo<\/em>&#8230; Viendo titulares y posts de blogs, hagamos la reflexi\u00f3n de cosas que han pasado y cosas que no han pasado:<\/div>\n<div style=\"text-align: justify;\">&#8211; <strong><em>Teor\u00eda 1: <\/em>Windows Live Hotmail hab\u00eda sido comprometido<\/strong>: Dado el grand\u00edsimo n\u00famero de cuentas listadas, su ordenaci\u00f3n de &#8220;a&#8221; a &#8220;b&#8221; (evidenciando que hab\u00eda m\u00e1s listas), y sobretodo, que la mayor\u00eda (\u00bfcasi todas?) funcionaban correctamente, parec\u00eda ser que hab\u00edan conseguido <em>pinchar al gigante<\/em>, y estaba sufriendo una gran hemorragia de cuentas y contrase\u00f1as. <strong>Yo personalmente, no me lo cre\u00eda<\/strong>, no se, ten\u00eda la corazonada (no quiero risas&#8230;) de que no iban por ah\u00ed los tiros. De todas formas, Microsoft inform\u00f3 que ya estaba estudiando el asunto.<\/div>\n<div style=\"text-align: justify;\">&#8211; <strong><em>Teor\u00eda 2-a<\/em>: Comprometido un servicio leg\u00edtimo que necesitase credenciales de hotmail<\/strong>: No s\u00e9 si lo habr\u00e1 realmente, pero tambi\u00e9n podr\u00eda ser, alimentado por lo comentado antes: eran demasiadas cuentas v\u00e1lidas y dudaba que Hotmail se hubiese roto (<a href=\"http:\/\/windowslivewire.spaces.live.com\/blog\/cns%212F7EB29B42641D59%2141528.entry?wa=wsignin1.0&amp;sa=363915619\">sali\u00f3 el comunicado de Microsoft diciendo que en ning\u00fan caso se trataba de una falla de seguridad en sus sistemas<\/a>, y yo les creo)<\/div>\n<div style=\"text-align: justify;\"><strong>&#8211; <em>Teor\u00eda 2-b:<\/em> Descubierto el mayor phishing de Hotmail<\/strong>: Microsoft se pronunci\u00f3, y dijo que en ning\u00fan caso se trataba de un fallo interno de su sistema de correo, as\u00ed que lo m\u00e1s posible es que las cuentas fuesen obtenidas mediante el t\u00edpico phishing de &#8220;<em>Mira qui\u00e9n te ha no admitido.org<\/em>&#8220;, &#8220;<em>Mete tu cuenta y te damos 1000 emoticonos.net<\/em>&#8220;, &#8220;<em>Adivina d\u00f3nde est\u00e1s con tu cuenta de hotmail<\/em>.<em>com<\/em>&#8221; o mi favorito (porque llevamos 15 a\u00f1os as\u00ed) &#8220;<em>Mete tu cuenta para salvar a Hotmail que lo van a quitar o lo hacen de pago.org<\/em>&#8220;. Podr\u00e9is visitar <a href=\"http:\/\/spamloco.net\/2009\/10\/pagina-para-robar-contrasenas-de.html\">este post de SpamLoco<\/a> para conocer un poco m\u00e1s sobre este tipo de mecanismos.<\/div>\n<div style=\"clear: both; text-align: center;\"><a style=\"margin-left: 1em; margin-right: 1em;\" href=\"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s1600-h\/Imagen+5.png\"><img decoding=\"async\" src=\"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png\" border=\"0\" alt=\"\" \/><\/a><\/div>\n<div style=\"text-align: justify;\">Para mi esta teoria es la que m\u00e1s fuerza tiene, pero eso si&#8230;el servicio que ofrec\u00eda el phishing deb\u00eda ser muy v\u00e1lido y no descubierto por nadie, porque tant\u00edsima cuenta obtenida es algo bastante raro (si, sigo creyendo en la gente todav\u00eda&#8230;). O espera&#8230;\u00bf<strong>y si se trataba de una red de p\u00e1ginas <\/strong>que, con el mismo fin, han conseguido una grand\u00edsima lista de cuentas v\u00e1lidas de incautos que todav\u00eda no saben que en las \u00faltimas versiones del protocolo no es posible saber qui\u00e9n te ha eliminado del <em>msn<\/em>?<\/div>\n<div style=\"text-align: justify;\">\u00bfY si el <a href=\"http:\/\/blog.dixo.net\/2009\/10\/06\/pastebin-com-and-the-hotmail-password-leak\/\"><em>leak<\/em> de cuentas en pastebin<\/a>, primer lugar d\u00f3nde se distribuyeron las 10.000 contrase\u00f1as, <strong>no era m\u00e1s que un preview<\/strong> de alguien que estaba apunto de vender <strong>LA<\/strong> lista con todas las cuentas v\u00e1lidas obtenidas a lo largo de X a\u00f1os de fraude por much\u00edsimo dinero?<\/div>\n<div style=\"text-align: justify;\">Si, imaginaros la situaci\u00f3n, como cuando est\u00e1s en una discoteca y un se\u00f1or te mete en la boca (<em>pastebin<\/em>) una pastilla (<strong>10.000 cuentas de correo con contrase\u00f1as<\/strong>), y si quieres m\u00e1s (cuentas) porque te ha gustado la mercancia (comprobaci\u00f3n de que has conseguido acceder correctamente a algunas cuentas) ya te pasar\u00e1 m\u00e1s.<\/div>\n<div style=\"text-align: justify;\">Microsoft ya ha iniciado el proceso de &#8220;recuperaci\u00f3n&#8221; de cuentas, para todos aquellos afectados. <a href=\"http:\/\/www.neowin.net\/news\/main\/09\/10\/06\/hotmail-phishing-attack-confirmed-20000-accounts-in-total\">Ahora sale a la palestra que es posible que se han liberado cuentas v\u00e1lidas de gmail y yahoo tambi\u00e9n<\/a>.<\/div>\n<div style=\"text-align: justify;\">Cuando <em>pastebin<\/em> estos d\u00edas segu\u00eda permitiendo la b\u00fasqueda de contenido en sus ficheros (ahora est\u00e1n con la limpieza de las listas y no es posible realizar b\u00fasquedas relacionadas con este tema), intentamos buscar dicha lista, encontr\u00e1ndonos una con m\u00e1s de 10.000 pares de cuentas con contrase\u00f1a. No estaban ordenadas de <strong>a<\/strong> a <strong>b<\/strong>, por lo que parec\u00eda ser que no era el fichero en cuesti\u00f3n del que tanto se hablaba.<\/div>\n<div style=\"text-align: justify;\">Una vez analizadas las cuentas, y realizando las pruebas m\u00ednimas de estad\u00edsticas sobre fortaleza en las contrase\u00f1as, <strong>parec\u00eda ser que en realidad se trataba de cuentas obtenidas mediante un <em>phishing<\/em> relacionado con la p\u00e1gina <\/strong><a href=\"http:\/\/www.neopets.com\/\"><strong>Neopets<\/strong>, una comunidad con animales virtuales<\/a>. \u00bfPor qu\u00e9 creemos esto? En primer lugar, el <em>top<\/em> de contrase\u00f1as utilizadas para esas casi 11,000 cuentas eran nombres simples de animales, y adem\u00e1s, como contrase\u00f1a tambi\u00e9n se hab\u00eda utilizado mucho la palabra &#8220;<strong>neopets<\/strong>&#8220;.<\/div>\n<div style=\"clear: both; text-align: center;\"><a style=\"margin-left: 1em; margin-right: 1em;\" href=\"http:\/\/3.bp.blogspot.com\/_fWA7DVpD2eo\/SsxzxRtPwLI\/AAAAAAAAASg\/uAWf6dSiMVM\/s1600-h\/Imagen+6.png\"><img decoding=\"async\" src=\"http:\/\/3.bp.blogspot.com\/_fWA7DVpD2eo\/SsxzxRtPwLI\/AAAAAAAAASg\/uAWf6dSiMVM\/s320\/Imagen+6.png\" border=\"0\" alt=\"\" \/><\/a><\/div>\n<div style=\"text-align: justify;\">Buscando e investigando, damos con <a href=\"http:\/\/www.google.es\/search?hl=es&amp;client=firefox-a&amp;rls=org.mozilla%3Aes-ES%3Aofficial&amp;hs=pz6&amp;q=neopets+scam&amp;btnG=Buscar&amp;meta=\"><strong>posts en foros comentando la gran cantidad de phishings<\/strong><\/a> que hay en la red para intentar ganar puntos en esta comunidad, robando cuentas de otros.<\/div>\n<div style=\"text-align: justify;\">Otro fichero con cuentas de correo que empiezan por <strong>a<\/strong> y <strong>b<\/strong>, y al lado sus contrase\u00f1as ha ca\u00eddo en nuestras manos. La gran mayor\u00eda de <em>hotmail.com<\/em>, pero hay otros muchos dominios implicados (ya sabemos que <a href=\"http:\/\/www.genbeta.com\/mensajeria-instantanea\/como-usar-cualquier-direccion-de-email-en-msn-messenger\">desde hace tiempo, no es necesario una cuenta de <em>hotmail<\/em>.<em>com<\/em> o <em>live.com<\/em> para entrar al MSN Messenger<\/a>). Puede ser o no el referenciado por neowin, podr\u00eda ser fake obviamente, pero creemos que tiene buena pinta. Analicemos las contrase\u00f1as de dicho fichero, imagin\u00e1ndonos que se trata del que ha supuesto tantos dolores de cabeza para mucha gente.<\/div>\n<div style=\"clear: both; text-align: center;\"><a style=\"margin-left: 1em; margin-right: 1em;\" href=\"http:\/\/4.bp.blogspot.com\/_fWA7DVpD2eo\/Ssx15h8zlOI\/AAAAAAAAASo\/XECNEDHgk8Q\/s1600-h\/10k.jpg\"><img decoding=\"async\" src=\"http:\/\/4.bp.blogspot.com\/_fWA7DVpD2eo\/Ssx15h8zlOI\/AAAAAAAAASo\/XECNEDHgk8Q\/s320\/10k.jpg\" border=\"0\" alt=\"\" \/><\/a><\/div>\n<div style=\"text-align: justify;\">* En primer lugar, llama la atenci\u00f3n que haya <strong>cuentas repetidas, con baile de caracteres en algunos casos, adem\u00e1s de en sus contrase\u00f1as<\/strong>. Tambien, hay muchos errores a la hora de escribir el dominio asociado (<em>hotmailcom<\/em>, <em>hotmailc.om<\/em>, <em>hotmeil.com<\/em>, <em>hotmai.fr<\/em>&#8230;.). Con este hecho podr\u00edamos decir que <strong>las cuentas se han obtenido por su introducci\u00f3n en un formulario, no sacadas de una base de datos<\/strong> de un servicio que funcione leg\u00edtimamente (es decir, no se realiza una comprobaci\u00f3n de la cuenta una vez introducida).<\/div>\n<div style=\"text-align: justify;\">* Tambi\u00e9n han quedado registrados intentos con palabras como <em>asd<\/em>, <em>asdf<\/em>, <em>asdafasf<\/em>, etc&#8230;<strong>seguramente introducidos por los que no se fiaban un pelo del tema<\/strong>. Minipunto para ellos.<\/div>\n<div style=\"text-align: justify;\">* Como dato muy aislado, existe una cuenta en el fichero cuyo dominio corresponde con &#8220;<strong>borrame.net<\/strong>&#8220;. Si lo busc\u00e1is por google, sabr\u00e9is perfectamente a que se dedicaba hace un tiempo antes de desaparecer&#8230;curioso cuanto menos.<\/div>\n<div style=\"text-align: justify;\">* Sigamos con las contrase\u00f1as como tal. <strong>Estad\u00edsticas, teniendo en cuenta fallos de introducci\u00f3n en los datos, repeticiones, equivocaciones y dem\u00e1s<\/strong>. A pesar de todo, podemos hacernos una idea de la pol\u00edtica que siguen muchos usuarios a la hora de elegir sus contrase\u00f1as (curiosamente, muy <em>hispanas<\/em>&#8230;):<\/div>\n<ol style=\"text-align: justify;\">\n<li><strong>Top de contrase\u00f1as utilizadas: <\/strong>\n<ul>\n<li>123456<\/li>\n<li>123456789<\/li>\n<li>alejandra<\/li>\n<li>111111<\/li>\n<li>tequiero<\/li>\n<li>alejandro<\/li>\n<li>alberto<\/li>\n<li>12345678<\/li>\n<li>1234567<\/li>\n<li>ESTRELLA<\/li>\n<li>daniel<\/li>\n<li>roberto<\/li>\n<li>iloveyou<\/li>\n<li>AMERICA<\/li>\n<\/ul>\n<\/li>\n<li>Contrase\u00f1as \u00fanicamente compuestas por n\u00fameros: <strong>20% aprox.<\/strong><span style=\"font-weight: bold;\"> <\/span><\/li>\n<li>Contrase\u00f1as \u00fanicamente compuestas por min\u00fasculas [a-z]:  <span style=\"font-weight: bold;\">45% aprox. <\/span><\/li>\n<li>Contrase\u00f1as \u00fanicamente compuestas por may\u00fasculas [A-Z]:<strong> 3% aprox.<\/strong><\/li>\n<li>Dominios hotmail.com<strong>: 80% aprox.<\/strong><\/li>\n<li>Otros dominios:\n<ol>\n<li><strong>hotmail.[it|fr|..]<\/strong><\/li>\n<li><strong>gmail.com<\/strong><\/li>\n<li><strong>live.[es|com|se|fr|it|com.ar|mx&#8230;]<br \/>\n<\/strong><\/li>\n<li><strong>yahoo.[es|com|mx|com.ar|fr&#8230;]<\/strong><strong><br \/>\n<\/strong><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p><em><strong>Fuente: <\/strong><\/em><em><strong>SecurityByDefault<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si os digo la cifra de &#8220;10.000&#8221;, vosotros dec\u00eds Hotmail \u00bfverdad? Sobran las palabras. Si vas al colegio, universidad o trabajo, con s\u00f3lo preguntar algo as\u00ed como &#8220;\u00bfTe has enterado de lo de las 10000?&#8221;, no hace falta decir nada m\u00e1s para saber de que se est\u00e1 hablando. Sali\u00f3 en blogs, sali\u00f3 en toda la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-622","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 ha ocurrido realmente con Hotmail?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/\u00bfque-ha-ocurrido-realmente-con-hotmail\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfQu\u00e9 ha ocurrido realmente con Hotmail?\",\"datePublished\":\"2009-10-08T12:03:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/\"},\"wordCount\":1312,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 ha ocurrido realmente con Hotmail?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png\",\"datePublished\":\"2009-10-08T12:03:04+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage\",\"url\":\"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png\",\"contentUrl\":\"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 ha ocurrido realmente con Hotmail?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/\u00bfque-ha-ocurrido-realmente-con-hotmail\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfQu\u00e9 ha ocurrido realmente con Hotmail?","datePublished":"2009-10-08T12:03:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/"},"wordCount":1312,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage"},"thumbnailUrl":"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/","url":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 ha ocurrido realmente con Hotmail?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage"},"thumbnailUrl":"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png","datePublished":"2009-10-08T12:03:04+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfque-ha-ocurrido-realmente-con-hotmail\/#primaryimage","url":"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png","contentUrl":"http:\/\/2.bp.blogspot.com\/_fWA7DVpD2eo\/Ssxy2kdRYWI\/AAAAAAAAASY\/GQf-6789WTw\/s400\/Imagen+5.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=622"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/622\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}