Preguntas con etiqueta 'social-engineering'

1
respuesta

Social Engineer Toolkit (sitios de clonación)

¿Es legal o ilegal utilizar la opción de sitio de clonación dentro del kit de herramientas de ingeniería social (SET) o cualquier otra herramienta que clone sitios web? Tenía la impresión de que si realizaba un ejercicio de ingeniero social con...
hecha 26.10.2011 - 13:12
1
respuesta

Lista de trucos y defensas de ingeniería social [cerrado]

Lo siento si esta pregunta es absolutamente estúpida o irrelevante, pero no puedo evitar preguntar. Tengo curiosidad acerca de los diferentes enfoques que los hackers toman en los ataques de ingeniería social, y los ejemplos inteligentes de c...
hecha 14.11.2013 - 15:54
1
respuesta

¿Riesgo de exposición de conocer solo el número de seguro social?

Hasta hace poco, tenía la impresión de que el número de seguridad social no era suficiente para realizar el robo de identidad y que, en la práctica, al menos necesitará el nombre y del SSN de la víctima. Sin embargo, los eventos e historias...
hecha 07.11.2012 - 20:06
2
respuestas

Formas de ofuscar hábitos de navegación web [duplicar]

Los metadatos de navegación web proporcionan mucha información sobre los hábitos de las personas. ¿Cómo puedo reducir esa visión? ¿Hay algo como el complemento "Detachment 2702" ( enlace ) para los navegadores? Algunas cosas básicas que el...
hecha 02.07.2013 - 18:13
1
respuesta

Seguridad industrial: recursos para el cumplimiento de ISO27k, informes de tendencias de ingeniería social

Estoy intentando recopilar recursos sobre seguridad de TI industrial desde un punto de vista no técnico en lo que respecta a la industria petroquímica de los Estados Unidos. Esto es para mi trabajo de investigación final como estudiante de pregr...
hecha 23.03.2012 - 00:27
1
respuesta

Responsabilidad de revelar un potencial ataque de ingeniería social

Acabo de recibir un mensaje de texto de un número que simula ser mi banco y me dice que instale un certificado de un enlace sospechoso (el enlace se ve así: bankname-certificate.ru/installation no es el enlace real obviamente) Tengo algunas p...
hecha 07.06.2017 - 12:45
1
respuesta

¿Cuáles son las implicaciones de usar OAUTH? ¿Los positivos superan a los negativos? [cerrado]

OAUTH parece ser una buena idea cuando se trata de ayudar a las personas a autenticarse, reduce el número de contraseñas que se deben recordar y, en general, facilita la fricción de la incorporación. Sin embargo, esto significaría que una vez qu...
hecha 03.04.2015 - 20:53
1
respuesta

¿Deberían los departamentos de policía recomendar el sitio web securit.leadsonline.com como un lugar seguro para almacenar información sobre nuestros objetos de valor?

Este es un tipo de pregunta de ingeniería social: mi agencia local de cumplimiento de la ley envió este correo electrónico hoy:    Ayúdenos manteniendo segura la información de identificación de sus objetos de valor   y accesible - Use Report...
hecha 28.01.2014 - 20:36
0
respuestas

¿Hay alguna buena fuente de OSINT relacionada con el phishing telefónico? [cerrado]

Hay muchos feeds relacionados con dominios e IP fraudulentos y maliciosos, pero estamos viendo más y más intentos de ingeniería social que llegan por teléfono. Cuando nos lo comuniquen, me gustaría documentar el número de teléfono en nuestro...
hecha 02.08.2017 - 21:31
0
respuestas

¿Problemas para encontrar LHOST y qué dirección IP usar?

Actualmente estoy usando el kit de herramientas de ingeniería social (SET) y estoy generando un archivo PDF malicioso. Una de las primeras cosas que SET me pregunta después de elegir un exploit de formato de archivo es la dirección IP para la co...
hecha 26.03.2017 - 03:08