Preguntas con etiqueta 'phishing'

0
respuestas

Búsqueda de sitios de phishing en ciertos dominios

Mi trabajo actualmente implica encontrar un sitio de phishing para un determinado dominio / empresa. Me preguntaba si existen algunas herramientas / servicios en línea que puedo usar para encontrar sitios de phishing. Me gustaría saber;    ¿...
hecha 24.07.2018 - 11:24
0
respuestas

¿Es posible usar mensajes de texto antiguos en un intento de suplantación de SMS?

Fondo La empresa para la que trabajo mantiene una aplicación que permite a los usuarios suscribirse a las notificaciones a través de SMS o correo electrónico. Los mensajes SMS se envían a la puerta de enlace SMS del usuario como un correo ele...
hecha 30.05.2018 - 17:13
0
respuestas

¿Qué atributos de un certificado WPA AP usa un dispositivo cliente para decidir si el certificado ha sido confiable antes?

Al conectarse a un nuevo AP, el dispositivo cliente mostrará una advertencia para preguntarle si el certificado del nuevo AP debe ser confiable. Si es de confianza, la advertencia ya no se muestra si se sabe que el certificado ha sido de confian...
hecha 16.05.2017 - 18:12
0
respuestas

¿Falsificación falsa de una invitación de linkedin? ¿Como funciona?

Recibo un flujo constante de correos electrónicos de phishing, pero este es realmente extraño. Sigo recibiendo un correo electrónico que parece extremadamente legítimo de Linkedin. Sin embargo, sabía que algo andaba mal con él porque se trataba...
hecha 08.12.2016 - 04:59
0
respuestas

Encuentre la frecuencia de los ataques de phishing en los sitios web

Estoy tratando de hacer una comparación basada en la frecuencia de los ataques de phishing en diferentes sitios. Phishtank enumera los ataques de phishing contra sitios web de objetivos, pero al observar los datos de objetivos desconocidos...
hecha 16.10.2016 - 18:45
0
respuestas

¿Con qué frecuencia un usuario escribe los “últimos 4 dígitos del SSN” en los “últimos 4 dígitos del teléfono”?

Esto puede parecer estúpido para un profesional de seguridad, pero se trata de usuarios finales y de la interacción del peor caso con un desafío-respuesta. Background Muchos sitios de autenticación de 2 factores solicitan la verificación de...
hecha 11.07.2016 - 18:18
1
respuesta

Spear Phishing intento, ¿cómo responder? [cerrado]

Soy un desarrollador de software para una empresa de desarrollo de software responsable de múltiples productos, y normalmente manejo nuestras necesidades de TI ya que somos una empresa muy pequeña. Hoy tuvimos un incidente sospechoso que se pare...
hecha 28.01.2016 - 23:39
0
respuestas

Atacantes en sc.imp.live.com [cerrado]

"Sitio engañoso por delante Los atacantes en sc.imp.live.com pueden engañarlo para que haga algo peligroso, como instalar software o revelar su información personal (por ejemplo, contraseñas, números de teléfono o tarjetas de crédito). Google...
hecha 25.02.2016 - 23:14
0
respuestas

WifiPhisher no está creando un punto de acceso falso

Hace poco conocí WifiPhisher. Para probarlo, configuré un punto de acceso con mi computadora portátil con Windows y traté de obtener su contraseña con esta herramienta en mi máquina Ubuntu. Entonces, cuando ejecuto el programa, puede causar la d...
hecha 27.06.2015 - 09:22
0
respuestas

Abrir desvío de token único de redirección

Actualmente estoy analizando una aplicación web del portal de trabajo en la que hay una vulnerabilidad de redireccionamiento abierta. La descripción de la vulnerabilidad es la siguiente: Request type: GET Vulnerable Parameter: dest Secondary P...
hecha 05.01.2015 - 05:25