Preguntas con etiqueta 'phishing'

1
respuesta

¿Por qué los sitios de phishing utilizan imágenes en lugar de simplemente copiar el HTML?

¿Por qué los sitios de phishing utilizan imágenes del sitio completo (por ejemplo, tomaron una captura de pantalla y lo dividieron) en lugar de simplemente copiar el HTML real y modificar el objetivo para el envío del formulario de nombre de usu...
hecha 01.07.2015 - 04:19
1
respuesta

¿Es este phishing? ¿Como puedo estar seguro? ¿Y qué se puede ganar?

Ayer recibí un correo electrónico que supuse / esperaba que fuera legítimamente de un posible empleador con el que entrevisté hace varias semanas. El momento en que se envió el correo electrónico no podría haber tenido más sentido, como dijeron...
hecha 01.08.2018 - 21:10
2
respuestas

Acabo de recibir un mensaje de texto de suplantación de identidad, ¿cómo podría haber funcionado?

Recibí un mensaje de texto de phishing que pretendía ser mi banco. Tenía un enlace que iba a un sitio que redirigía al siguiente script: <html><script language="javascript">var page = "Login.php?sslchannel=true&sessionid=XXX”;...
hecha 17.05.2017 - 03:42
1
respuesta

Sandbox para el acceso de archivos adjuntos

Actualmente estoy intentando revisar un correo electrónico enviado a mí mismo, que podría ser malicioso o no. Me gustaría crear un entorno de espacio aislado para revisar este tipo de mensaje (es más que probable que esto sea más que una activid...
hecha 22.05.2017 - 16:26
1
respuesta

Mudarse a una nueva red: Primeros pasos

Me mudaré a una nueva ubicación en poco tiempo, lo que significa que todos mis dispositivos vendrán conmigo. Mi propietario es el tipo de persona mayor que necesita ayuda para conectarse a WiFi. A pesar de esto, logra usar varios dispositivos...
hecha 08.12.2016 - 21:13
2
respuestas

LDAP permite una autenticación centralizada de manera conveniente, pero ¿puede esto conducir a prácticas de seguridad complacientes?

Supongamos que trabaja para LargeCorp, tiene un inicio de sesión LDAP para acceder a su escritorio, acceder a varias aplicaciones internas, etc. Es conveniente porque no tiene que administrar la autenticación de forma independiente para cada...
hecha 14.06.2016 - 02:24
1
respuesta

¿Importa que la plataforma universal de Windows (UWP) esté abierta a los ataques de phishing?

Hace unos años (un poco más de tres para ser exactos), mencioné lo que considero un problema de seguridad bastante obvio (y serio) con la Plataforma Universal de Windows (UWP) : la capacidad de usar su WebAuthenticationBroker para credenciales...
hecha 02.03.2016 - 18:22
4
respuestas

Evitar el phishing de algunos sitios web críticos

Supongamos que $ S $ es un conjunto de sitios web conocidos que son muy importantes. Supongamos que existe una empresa de herramientas contra el phishing $ A $ que conoce estos sitios web. ¿Puede la compañía A desarrollar confiablemente una herr...
hecha 10.06.2015 - 09:01
2
respuestas

¿Blog de Wordpress hackeado?

Hay un blog de Wordpress ejecutándose en Wordpress 4.0. Cualquier persona que tenga el correo web de la empresa puede registrarse en el blog utilizando su cuenta de Google+ y enviar publicaciones del blog. Una vez publicados, se enviarán a algun...
hecha 27.03.2015 - 09:34
4
respuestas

SMS sospechosos recibidos en la navegación seleccionada

Recibo varios mensajes de texto sospechosos con enlaces que me dicen que he solicitado la suscripción a sus servicios (que no tengo) y me pide que confirme la suscripción. Estos SMS aparecen solo cuando visito algunos sitios seleccionados en...
hecha 09.03.2015 - 23:24