Preguntas con etiqueta 'social-engineering'

2
respuestas

¿Cómo educar a los usuarios sobre los peligros de la ingeniería social?

¿Cuál sería la mejor manera de enseñar y evaluar a los empleados en el tema de ingeniería social? ¿Qué temas incluirías?     
hecha 15.08.2012 - 22:41
1
respuesta

¿Debo responder a un correo electrónico que diga que solicité acceso en línea a un sitio web?

Recibí un correo electrónico que decía que había solicitado acceso a un sitio web. El correo electrónico también incluye un código de acceso de una sola vez. No hice nada que requiera un código de acceso de una sola vez. En la parte inferior del...
hecha 02.07.2018 - 20:25
1
respuesta

Cómo manejar el desperdicio informativo

Hago grandes noticias de mi apartamento y descubrí que gran parte de mis desechos consisten en cajas con mis direcciones y recibos de las entregas de las tiendas en línea. ¿Cuál es la forma más sencilla y eficiente de desechar este tipo de despe...
hecha 12.03.2017 - 14:51
3
respuestas

¿Hay alguna forma de detectar la página de Phishing y engaño (ingeniería social)?

Soy programador y tengo un sitio web que permite a los usuarios cargar sus sitios web HTML. El usuario comprimirá una carpeta y luego la subirá a mi sitio web, donde aparecerá como subdominio. No permito archivos PHP o alguna otra extensió...
hecha 15.12.2016 - 11:25
2
respuestas

Obtener información de la computadora (nombre de usuario registrado) en secreto usando una unidad USB

Tengo un escenario en el que tengo que hacer un ejercicio de ingeniería social para un cliente. El ejercicio es el viejo truco gratuito de USB, pero el problema aquí es que solo tengo que obtener solo la información (no dañina) de la computadora...
hecha 19.10.2016 - 09:42
2
respuestas

Reverse SE: ¿Tecnología o base humana?

En Ingeniería social inversa , el pirata informático sabotea deliberadamente una red, lo que provoca que surja un problema. El pirata informático luego anuncia que él es el contacto adecuado para solucionar el problema, y cuando trata de soluci...
hecha 15.06.2014 - 14:48
1
respuesta

Detectar y responder a un compromiso de cuenta de correo electrónico (con respecto a FINRA 12-05, alertas ISAC / IC3)

FINRA , el ISAC and IC3 emitió una alerta sobre los ataques basados en correo electrónico que intentan obtener información de contacto del cliente. Luego usan la ingeniería social / persuasión para completar el ataque. ¿Qué debe hacer el...
hecha 30.01.2012 - 02:21
0
respuestas

¿Alguien está intentando hackearme a través de Facebook?

Durante los últimos días he estado recibiendo solicitudes de amistad en Facebook de algunas chicas atractivas que tienen algunas fotos de ellas en poses sexy y en la línea de tiempo dice que quieren reunirse y tener relaciones sexuales y tiene u...
hecha 15.06.2017 - 18:52
0
respuestas

Herramienta de creación automática de sitios web penetración de tipo de sitio [cerrado]

Intenté hackear mi segunda computadora y teléfono en mi red local. No tengo mucha experiencia, así que en lugar de elegir las opciones y las cargas útiles particulares, simplemente presioné autopwn para usarlas todas al instante. Lo que realment...
hecha 14.01.2015 - 00:32
1
respuesta

terminología de ataques de ingeniería social

Supongamos que un pirata informático envía un correo electrónico que contiene un documento de Word con una macro maliciosa a un administrador de sistemas. ¿Este ataque cae dentro de la categoría de phishing de lanza?     
hecha 15.12.2015 - 18:31