Preguntas con etiqueta 'social-engineering'

3
respuestas

¿Qué actividades cotidianas pueden comprometer la seguridad de la información de una persona [cerrado]

Recientemente se detuvo un automóvil a mi lado en el semáforo. El conductor tenía su teléfono conectado al bluetooth del auto y la conversación podía ser escuchada por mí en el próximo auto: el tipo estaba hablando de algo que ver con el dinero...
hecha 01.02.2013 - 15:21
3
respuestas

¿Qué precauciones / capacitación tienen las empresas contra las estrategias de ingeniería social?

Por ejemplo, si alguien llamara a un proveedor de telefonía celular como T-Mobile, simulando ser otra persona para obtener información, ¿cómo puede verificar T-Mobile si es la persona real? Supongo que si alguien está planeando un ataque y está...
hecha 31.07.2017 - 22:21
1
respuesta

Cuenta pirateada en la aplicación de transmisión de música móvil: ¿qué debo hacer a continuación?

Soy un desarrollador de software muy consciente de los problemas de seguridad básicos. Utilizo un servicio de transmisión de música popular y, hace unos meses, me inscribí en su plan de pago porque estaba disfrutando de la experiencia. Utilizo e...
hecha 11.07.2017 - 12:29
1
respuesta

Dificultad para usar SET dentro de Kali Linux

Al configurar un vector de ataque de sitio web, encuentro que Kali no me da la opción de especificar un puerto para recibir información en mi local. Además, no puedo acceder al servicio de escucha que creé porque simplemente obtengo el error "no...
hecha 01.03.2016 - 01:44
1
respuesta

La línea de comandos de Windows no comprueba los certificados revocados: ¿qué tan grave es?

Recientemente actualicé mi controlador de dongle wifi D-link. Sin embargo, tuve que hacer esto a través de la línea de comandos porque Microsoft revocó los certificados D-link después de una fuga. El ejecutable simplemente no se iniciará, con un...
hecha 16.03.2016 - 23:24
2
respuestas

¿El marco BeEF todavía funciona para las últimas versiones de los navegadores?

He buscado en foros y he encontrado publicaciones que se remontan a '13 y '12 preguntando cómo existe el marco de BeEF, cómo puede enganchar el navegador para ejecutar código malicioso. Sin embargo, no he encontrado ninguna publicación sobre eso...
hecha 03.08.2016 - 01:31
2
respuestas

¿Se trata de una ingeniería social en Facebook?

Hoy recibí un correo de fb que dice que dos de mis amigos me mencionaron en un comentario. Cuando abrí fb para ver ese comentario, estaba lleno de nombres aleatorios (que obviamente eran sus amigos / amigos de amigos) y el mío era uno de ellos....
hecha 26.05.2014 - 14:00
3
respuestas

¿Cómo puedo mitigar los ataques que se basan en datos envenenados como desarrollador?

Hace unos años, hubo un ataque de alto perfil en un editor de Wired, donde los hackers agregaron una tarjeta de crédito a la cuenta amazon del objetivo, luego usaron esa tarjeta de crédito autoaditida para obtener acceso a la cuenta del objetivo...
hecha 30.07.2014 - 13:56
2
respuestas

¿Cómo obtengo información de usuario de SET?

Estoy tratando de crear un correo electrónico de phishing para un proyecto en el que estoy. En el correo electrónico quiero enlazar a un sitio que recopilará IP, navegador, fecha / hora de cuando se visitó. nada malicioso, solo para probar que l...
hecha 24.05.2013 - 19:57
2
respuestas

¿Asociar pedidos de invitados con una cuenta si el correo electrónico coincide?

Una tienda web permite pedidos de los invitados. Al realizar el registro de salida, el huésped debe proporcionar una dirección de correo electrónico (además de la dirección de envío y los datos de pago). Cuando esta dirección de correo electróni...
hecha 09.12.2013 - 17:46