Preguntas con etiqueta 'social-engineering'

9
respuestas

¿Cómo distinguir entre una estafa y una llamada genuina?

Mi banco me llamó el otro día y la persona que me habló no me dio una sola evidencia de que está llamando desde mi banco. El número del banco está oculto como muchas otras compañías, tal vez porque usan VOIP para hacer llamadas o porque no...
hecha 15.06.2015 - 19:41
19
respuestas

Métodos de defensa contra el seguimiento de colas

Esta es una pregunta de seguimiento para esta pregunta: Roles que deben jugarse cuando se convierten en un edificio residencial ¿Cómo te proteges a ti mismo oa tu empresa contra los desordenadores? ¿Cuál es la mejor respuesta cuando le preg...
hecha 16.11.2018 - 16:12
6
respuestas

Roles para jugar cuando se convierte en un edificio residencial

Seguir a las personas en un gran edificio residencial protegido por RFID es ridículamente fácil, ya que no todos conocen a los demás. Justo el otro día me dejaron entrar con un rifle (una pistola de aire, pero cómo podrían haberlo sabido). Pe...
hecha 15.11.2018 - 14:13
5
respuestas

Se recomienda bloquear todo el tráfico hacia / desde direcciones IP específicas

Mi CFO recibió un correo electrónico de un director de una institución financiera que informa que todo el tráfico (entrante y saliente) de ciertas direcciones IP debe estar bloqueado en el firewall. El director de la institución financiera fue a...
hecha 10.09.2018 - 16:43
11
respuestas

Si alguien le pide prestado su teléfono para hacer una llamada, ¿qué pueden hacer?

Un extraño se te acerca por la calle. Dicen que perdieron su teléfono y necesitan hacer una llamada (me ha pasado dos veces, y tal vez a usted). ¿Qué es lo peor que puede hacer una llamada telefónica? Supongamos que no se ejecutan, no conecte...
hecha 21.12.2012 - 03:24
2
respuestas

¿Significa esto que el Twitter de Target fue atacado con éxito?

Me sorprendió ver este tweet sospechoso promocionado y me pidió que enviara Bitcoins Agreguélaslíneasrojasdibujadasamano,porloquenosoyresponsabledepropagarlaestafaaparente.AlhacerclicenelnombredeusuarioparecequemellevaalapáginaoriginaldeTarg...
hecha 13.11.2018 - 12:34
6
respuestas

Después de hacer doxxed, ¿cómo se puede proteger la información de identificación personal?

Doxing (divulgar públicamente información privada sobre un individuo, para facilitar su hostigamiento) se está convirtiendo en una táctica cada vez más popular no solo para hackivistas y Anónimos, sino también para una pequeña venganza individ...
hecha 30.11.2015 - 16:40
7
respuestas

¿Es posible mejorar la adivinación de fuerza bruta de una contraseña con una imagen del teclado que se usa para ingresarla?

¿Es una mala idea publicar una foto de su teclado en las redes sociales? ¿Puedo ver una foto de un teclado y determinar la contraseña de una cuenta? Suponiendo que un cierto (conjunto de) contraseña (s) es la secuencia de caracteres más co...
hecha 13.05.2016 - 07:57
7
respuestas

¿Cómo hacen los hackers para que la víctima acceda a una URL de ataque XSS?

Según tengo entendido, la idea básica de XSS es permitir que el navegador del usuario ejecute algún código malicioso creado por los piratas informáticos. Diga, si una página tiene una vulnerabilidad de cargar un script arbitrario cuando el us...
hecha 19.09.2018 - 07:55
10
respuestas

¿Puede un sitio HTTPS ser malicioso o inseguro?

Sé que es posible que una computadora se infecte con solo visitar un sitio web. También sé que los sitios web de HTTPS son seguros. A mi entender, "seguro" aquí se refiere a "inmune a los ataques MITM", pero dado que tales sitios web tienen c...
hecha 29.08.2014 - 01:57