Preguntas con etiqueta 'social-engineering'

0
respuestas

Buscando una historia específica de un pen-tester que usó una rifa falsa para hacer que un keylogger ingrese a una compañía

Mientras leía sobre los keyloggers de hardware USB en la web hace unos meses, me topé con una historia con un pen-tester bastante paciente:    Organizó una rifa en la que el primer premio era un teclado de jugador genial, con un keylogger de...
hecha 23.02.2017 - 20:29
0
respuestas

SEToolkit: el havester no está capturando credenciales

Estoy usando Setoolkit en Ubuntu. Lo estoy probando mediante la clonación de Facebook e inicio de sesión localmente para ver si capturo mis propias credenciales. Sin embargo, no se escriben POSTS en el archivo de texto del recolector que SET cre...
hecha 28.07.2015 - 04:25
1
respuesta

¿Me han pirateado?

Noté que mi navegador (Chrome) está parpadeando, como si alguien estuviera tomando capturas de pantalla de las páginas que estoy navegando. Estoy usando la caja de Windows 8.1, con el antivirus Kaspersky instalado. Cuando inicié Fiddler pa...
hecha 22.04.2016 - 23:30
5
respuestas

¿Se puede hackear Facebook, Yahoo, Google, etc.?

Lo que consideraría estar pirateando uno de estos servicios es algo así como craqueo de bases de datos (o creo que serían bases de datos). En realidad, no tengo idea de cómo sitios como estos almacenan contraseñas. Por lo que leí hace poco, siti...
hecha 01.04.2012 - 06:08
3
respuestas

¿Cómo un hacker profesional penetraría una computadora en una red? [cerrado]

Qué tipo de vulnerabilidades o agujeros de seguridad usaría un pirata informático para penetrar y controlar una computadora en una red, como una PC normal en una red predeterminada (LAN inalámbrica). A menudo escucho que la computadora de una...
hecha 23.07.2016 - 14:21
2
respuestas

¿Cómo reaccionar ante un mensaje sobre la prohibición de una cuenta pendiente en Facebook? [cerrado]

¿Estás recibiendo este mensaje en el chat?    ÚLTIMA ADVERTENCIA: se informa que su cuenta ha violado las políticas que se consideran molestas o insultantes para los usuarios de Facebook. Hasta que el sistema inhabilite su cuenta dentro de la...
hecha 19.11.2011 - 16:41
2
respuestas

Detectar shell inversa bloqueada

Me pregunto si hay una manera de detectar si un shell inverso está bloqueado por el filtro de egreso o un proxy obligatorio, o si el ataque ha fallado. Estoy haciendo esta pregunta en el contexto de un Senario que abandona los medios.     
hecha 12.03.2014 - 14:56
2
respuestas

¿Existe un proceso de verificación estándar para que lo sigan las Autoridades de certificación?

Entonces, la premisa de la pregunta es cuantificar el riesgo de los certificados de comodín frente a los certificados normales. De mi investigación, el mayor peligro fundamental de los certificados de comodín es la posibilidad de comprometer un...
hecha 26.01.2015 - 19:05
2
respuestas

Tener problemas al usar SET en Kali

Estoy intentando configurar un vector de ataque de sitio web y me equivoco cuando intenta cargar metasploit. Aquí hay un vistazo a todo mi proceso: Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3)...
hecha 28.09.2014 - 22:48
2
respuestas

¿Cómo hay una vista previa de un archivo docx falso en gmail?

Hace poco recibí un correo electrónico desagradable que contiene dos archivos. No los abrí, pero los verifiqué y me di cuenta de que no eran archivos docx, lo cual era la intención, pero en Gmail, en la vista previa del documento, muestra lo que...
hecha 13.06.2018 - 03:29