Preguntas con etiqueta 'social-engineering'

0
respuestas

Archivo de puerta trasera con carga útil personalizada

¿Hay una forma en metasploit para agregar un archivo ejecutable / exe personalizado como carga útil a un archivo (exe / pdf / doxc)? Pido esto en el contexto de un escenario de eliminación de medios de SE, donde un archivo cuando se ejecuta,...
hecha 20.03.2014 - 10:39
2
respuestas

¿Está comprometida la seguridad de Google Drive?

Hoy, cuando visité drive.google.com, fui autodirigido a http://drive.googe.com/router.php Después de hacer clic en "Salir ahora" en esa página, fui redirigido a http://globalreward-zone.sweepclam.eu/home.html ¿Esto es algún t...
hecha 13.04.2014 - 11:45
2
respuestas

Realizar un ataque de phishing ético [cerrado]

Para fines de investigación, estoy realizando un ataque de phishing ético en mi institución. Tengo permiso de la institución para el mismo. He creado el sitio de phishing y el contenido del correo electrónico, y registraré quiénes y cuántos usua...
hecha 18.10.2017 - 12:30
1
respuesta

Haciéndose pasar por la aplicación de la ley

Obviamente, suplantar a un oficial de la ley en un compromiso es ilegal, pero a los chicos malos no les importa la ley. Si una compañía quería permitir la suplantación de LE y tenerlo por escrito en el contrato, ¿eso lo hace para que el examinad...
hecha 07.03.2014 - 02:39
3
respuestas

Cómo determinar la dirección IP del dispositivo o red de destino

Sé que la mayoría de las vulnerabilidades en Internet son oportunistas, pero supongo que un agresor tiene un objetivo específico, pero no tiene acceso físico a ese objetivo. ¿Cómo encuentra la red o dispositivo de destino para comenzar un ataque...
hecha 17.08.2017 - 21:51
2
respuestas

¿Es ingeniería social cuando se instala un keylogger desde una cuenta comprometida en el dominio?

Entonces ... esto es una cuestión de definiciones. Ingeniería Social (SE) se relaciona con Manipulación psicológica. La relación con la manipulación también es prominente en la descripción hecha en social-engineering.org:    Definimos...
hecha 19.04.2016 - 08:14
1
respuesta

Identificación de spam

Tenemos un filtro de correo no deseado en ejecución que hace un muy buen trabajo para abordar los problemas comunes de los remitentes de correo no deseado. Por lo que capta, asumo que bloquea los correos basados en algunas cosas: SPF cheq...
hecha 20.08.2018 - 18:44
1
respuesta

Encriptación del servidor para evitar el acceso por parte del proveedor

Un amigo me dijo que uno de los servidores de su compañía fue hackeado recientemente. El servidor era el lado del software super seguro. Resultó que el atacante llamó al hospedador y usó algunas habilidades de ingeniería social para restablec...
hecha 02.05.2018 - 21:42
4
respuestas

¿Cuál es un buen método para autenticar usuarios y asegurarse de que no le den sus credenciales a otra persona?

Soy nuevo aquí. Espero que este sea el lugar adecuado para hacer esta pregunta, trabajo en un centro de llamadas y me pidieron que creara un sistema TimeClock. Sin embargo, tenemos el problema de que los agentes comparten sus credenciales y lueg...
hecha 09.08.2017 - 16:16
2
respuestas

¿Es realmente factible la "educación del usuario"?

Iba a preguntar cómo educar a los usuarios, pero ahora que lo pienso, primero quiero saber si realmente es posible hacerlo de manera efectiva. ¿Hay historias de éxito asombroso (o de fracaso horrible) que flotan en torno a la educación del us...
hecha 18.07.2014 - 19:56