Preguntas con etiqueta 'social-engineering'

7
respuestas

¿Cuándo las personas honestas necesitan privacidad o anonimato? (por ejemplo, no tienen nada que ocultar) [cerrado]

Estoy teniendo una discusión con alguien que cree que no necesita medidas técnicas de privacidad o anonimato. Los argumentos comunes contra la necesidad de preocuparse por la privacidad o el anonimato incluyen: Todo sobre ellos se puede b...
hecha 03.08.2015 - 04:16
7
respuestas

Letras de canciones como frases de contraseña [duplicar]

Tengo una pregunta ligeramente similar a esta pregunta . Estoy familiarizado con el   correct horse battery staple ejemplo de xkcd , sin embargo, me inclino por las frases de canción como frase de contraseña, ya que tengo un cerebro q...
hecha 11.07.2017 - 09:26
11
respuestas

¿Cómo persuadir a la gente promedio de que la seguridad es importante?

Si la gente pudiera ser engañada en la vida tan fácilmente ( enlace ) entonces en informática ... ¿Cuáles son los mejores consejos para persuadir a un usuario regular de que preste un poco más de atención a la seguridad: por ejemplo, use HTTPS...
hecha 06.05.2011 - 22:21
2
respuestas

¿Qué tan segura es la reputación de Stack Exchange?

Recientemente leí un artículo sobre los investigadores que pueden penetrar en la red de Facebook y hacer muchos amigos con unos 100 bots "sociales". ¿Qué evitaría que alguien hiciera lo mismo en los sitios de Stack Exchange, para aumentar su r...
hecha 11.04.2012 - 14:53
6
respuestas

¿Hay alguna razón legal para guardar una contraseña de texto simple?

Llamé al servicio de atención al cliente de una compañía muy conocida y descubrí que el operador tenía la capacidad de ver la contraseña de mi sitio web en texto sin cifrar en su pantalla. Le pregunté sobre esto y ella defendió la política di...
hecha 02.08.2011 - 17:20
3
respuestas

piratería de Google: ¿por qué "numrange" es tan peligroso?

Estoy leyendo Google Hacking for Penetration Testers y en el libro se dice varias veces que el operador "numrange" es Especialmente potente y peligroso. Sin embargo, no dan ejemplo del uso de este operador. Sin embargo, nuevamente encontré rec...
hecha 21.08.2011 - 21:15
2
respuestas

Lista de personajes visualmente similares, para detectar falsificaciones y ataques de ingeniería social

Estoy intentando detectar ataques de homógrafos y otros ataques en los que un atacante utiliza un nombre de dominio falso que parece visualmente similar a un nombre de dominio confiable (por ejemplo, bankofthevvest.com en lugar de bankofthewes...
hecha 25.06.2016 - 21:51
5
respuestas

¿La autenticación de dos factores previene los ataques de ingeniería social?

Después de leer este artículo de Symantec llegué a piense cuánto dependen todas estas técnicas de ingeniería social del sistema de autenticación de los usuarios, una contraseña. Teniendo en cuenta tres métodos adicionales diferentes de aute...
hecha 25.07.2011 - 10:55
3
respuestas

¿Qué es la ingeniería social inversa?

¿Qué es la ingeniería social inversa? ¿Es algo diferente de la ingeniería social normal?     
hecha 15.08.2012 - 14:46
7
respuestas

¿La criptografía ha alcanzado el nivel de desarrollo donde la ingeniería social es el único método confiable de ataque?

Tenga en cuenta que para el propósito de esta pregunta, "ingeniería social" significa extraer información de los seres humanos, sean sus métodos compatibles con los Convenios de Ginebra o no. En pocas palabras: ¿Existen métodos criptográf...
hecha 09.08.2012 - 09:20