Recientemente, recibí el siguiente correo electrónico:
Asunto : Contéstame ... con urgencia
De : [email protected]
Desde el escritorio del Sr. James Kuffor
Gerente de banco, Ghana.
Estimado señor / señora,
...
Acabo de leer una discusión sobre descifrar contraseñas que decía que la persona que ejecuta la herramienta podría saber cosas sobre el objetivo, como el cumpleaños del perro de su primera novia, pero la herramienta no.
Esto me hizo pensar. ¿...
Tal vez sea demasiado sensible como profesional de TI que tiene una mentalidad de seguridad, pero en este momento estoy refinanciando una hipoteca. Mi prestamista, que es legítimo (los utilicé hace algunos años para la compra original de mi casa...
Hace poco recibí el siguiente correo electrónico de una parte desconocida (utilizando una dirección de correo electrónico @alum.cs.[redacted].edu ):
Estoy viendo tráfico de ataques desde tu Linode. Sólo un amistoso mano a mano que es...
¿Cuál es la ética y la legalidad de desarrollar y utilizar una herramienta para obtener datos de los empleados de la empresa del cliente en redes sociales como Facebook, Twitter y linkedin? Los datos se deben utilizar luego en un pentest en ataq...
La máquina que estoy atacando tiene antivirus instalado.
Me las arreglé para usar Veil Framework para crear una carga útil de shell inversa inicial que el AV no ha detectado. Sin embargo, UAC está habilitado en el destino de Windows 7.
E...
Desafortunadamente, alguien de mi familia se cayó por una estafa telefónica después de que se filtraron los datos de TalkTalk. Como resultado, permitieron el acceso remoto a dos computadoras y transfirieron dinero de su cuenta bancaria por un va...
El atacante con el mismo nombre y avatar crea los correos electrónicos de un usuario, se copian los contactos y correos electrónicos similares (se parecen a los correos electrónicos con pequeñas diferencias ortográficas), enviando a sus contacto...
Parece que las cartas de seguridad nacional de los EE. UU. son una forma perfecta de ingeniería social: le piden datos confidenciales e incluyen una orden de mordaza que lo obliga a no decirle a nadie al respecto.
Hay innumerables ejemplos de...
Un colega mío me preguntó "¿Cuáles son las configuraciones que necesito tener en el firewall para ayudarme a frenar los ataques de ingeniería social?"
Así que quiero saber si debo responder con:
Los firewalls no son para detener los ataqu...