Preguntas con etiqueta 'social-engineering'

10
respuestas

¿Puede un sitio HTTPS ser malicioso o inseguro?

Sé que es posible que una computadora se infecte con solo visitar un sitio web. También sé que los sitios web de HTTPS son seguros. A mi entender, "seguro" aquí se refiere a "inmune a los ataques MITM", pero dado que tales sitios web tienen c...
hecha 29.08.2014 - 01:57
0
respuestas

entregar una carga útil maliciosa a través de un sitio web clonado

Se me ha encomendado la realización de un pentest interno, soy relativamente nuevo en esto, así que por favor no lo dude. Hace algún tiempo, usé setoolkit y tendría la opción de clonar un sitio web y adjuntar un archivo malicioso jar , ade...
hecha 22.08.2015 - 04:02
1
respuesta

Red WiFi segura y falsa para cosechar la contraseña [duplicar]

No encuentro mucha información sobre este tema, aunque parece tan simple, por lo que asumo que no es posible, pero me preguntaba si es posible o no crear un punto de acceso falso que parece que es protegido por contraseña con el mismo SSID que...
hecha 03.11.2017 - 12:23
3
respuestas

¿Debo darle al token de csrf un nombre descriptivo?

Personalmente quiero llamar al elemento _DO_NOT_give_this_security_thingy_to_anybody_ever . Un escenario de ejemplo es que algunos ingenieros sociales inteligentes quieren que el usuario ejecute un "agregar un amigo" malicioso y encuentre...
hecha 06.08.2014 - 09:34
1
respuesta

Restablecimiento del PIN del correo de voz: ¿qué es un DDN? [cerrado]

Aquí hay una grabación de Glenn Mulcaire utilizando ingeniería social para restablecer los PIN a los buzones de voz a los que no tenía acceso autorizado. (Al menos, ese es mi entendimiento.) Parece que le dice al operador: "¿Quieres los D...
hecha 30.06.2014 - 21:02
2
respuestas

¿Puede alguien encarcelarlo si solo tiene 13 años y estaba chateando en línea? [cerrado]

Estaba chateando en línea con un chico. Primero, él estaba siendo amable, pero luego se volvió malo. Dijo que me pondría en la cárcel por ir a un sitio. No violé la ley ni hice nada, solo conversé, una pequeña charla. Él quería que yo camara,...
hecha 22.09.2015 - 04:42
1
respuesta

Router conectado a mi ethernet [duplicado]

Supongo que alguien está trayendo su enrutador para proporcionar wifi a sus compañeros de trabajo, al conectarlo a un punto determinado en uno de los 8 pisos de mi edificio, ¿cómo puedo saber dónde está conectado?     
hecha 28.01.2016 - 16:23
1
respuesta

¿Cuál es el término para describir “Transitividad” en la seguridad de la red?

   Si se viola la seguridad de A, mientras que A y B están en la misma red,   entonces la seguridad de B es violada. Puedo imaginar que esto podría suceder en las redes de computadoras, pero también en las redes sociales; por ejemplo, si Bob...
hecha 24.12.2016 - 22:11
2
respuestas

¿Cuál es la diferencia entre Social Engineering Attack y APT Attack?

¿El ataque de ingeniería social no significa un ataque APT? Parecen similares en mi mente, porque ambos se enfocan en lo humano, no en la tecnología. En breve, ¿cuál es la diferencia entre el ataque de ingeniería social y el ataque APT?     
hecha 01.07.2016 - 11:53