Mi familiar recibió algunos correos electrónicos de un hombre que conoce en el sitio de citas. El hombre le envió sus fotos por correo electrónico. En ellos hizo algunos intentos que parecían phishing, así que decidí buscar más información sobre...
Recibí un correo electrónico (texto y fuente a continuación), que parece socialmente como phishing pero técnicamente parece que se revisará. Mi mejor conjetura es que Unicode se ha utilizado para copiar nombres de dominio.
El texto de la pági...
Recibí un correo electrónico donde dice que Apple no ha podido validar mi información de pago recientemente y, por lo tanto, necesitan pedirme que complete un breve proceso de verificación para verificar mi cuenta.
Al final del correo electró...
Mi sitio Drupal 7.28 ha sido hackeado a través del directorio tmp que no estaba protegido por el archivo .htaccess. El hacker logró eliminar el archivo principal .htaccess y cargar un directorio falso de google docs 2014 con archivos php en el s...
He estado revisando los correos electrónicos bloqueados por nuestro antivirus y he visto que todos proceden de [email protected] (no tenemos ningún usuario llamado) con company.com siendo nuestro dominio, todos los correos electrónicos tienen...
Viendo cómo grandes nombres como Gmail, Yahoo! (a pesar del sello de inicio de sesión) y Hotmail (Live Mail) son propensos a los ataques de phishing, esto plantea la cuestión de si es posible (teóricamente) salvaguardar un formulario de inicio d...
Esta es una pregunta de seguimiento relacionada con Es de un solo clic phishing posible? .
Si es posible un ataque tan conveniente, asumo que todos los usuarios de Internet ya deberían ser hackeados. ¿Por qué no ha sucedido eso?
Tengo un conjunto de API REST y algunas de ellas no requieren que los usuarios estén autenticados.
El ejemplo podría ser: api/items/index de un comercio electrónico ".
Actualmente, utilizo tokens basados en cookies de mi aplicación, p...
Al utilizar un navegador web moderno, si se desplaza sobre un enlace, el navegador le mostrará el enlace en una pequeña pantalla en la esquina inferior izquierda de la pantalla del navegador.
¿Puedo confiar en esto? ¿Puede esta pantalla ser...
Para fines de investigación, estoy realizando un ataque de phishing ético en mi institución. Tengo permiso de la institución para el mismo. He creado el sitio de phishing y el contenido del correo electrónico, y registraré quiénes y cuántos usua...