Preguntas con etiqueta 'social-engineering'

1
respuesta

¿Cuál es el punto de un ataque usando spam sin ninguna URL o archivo adjunto?

Recientemente, recibí el siguiente correo electrónico:    Asunto : Contéstame ... con urgencia       De : [email protected]       Desde el escritorio del Sr. James Kuffor   Gerente de banco, Ghana.       Estimado señor / señora,   ...
hecha 14.09.2016 - 19:00
3
respuestas

¿Hay adivinadores / crackers de contraseñas / frases de paso que puedan utilizar los datos proporcionados sobre el objetivo?

Acabo de leer una discusión sobre descifrar contraseñas que decía que la persona que ejecuta la herramienta podría saber cosas sobre el objetivo, como el cumpleaños del perro de su primera novia, pero la herramienta no. Esto me hizo pensar. ¿...
hecha 12.08.2011 - 10:19
2
respuestas

La audacia de accountchek.com

Tal vez sea demasiado sensible como profesional de TI que tiene una mentalidad de seguridad, pero en este momento estoy refinanciando una hipoteca. Mi prestamista, que es legítimo (los utilicé hace algunos años para la compra original de mi casa...
hecha 10.07.2017 - 17:58
2
respuestas

¿Un consejo falso de que mi servidor está comprometido puede ser un ataque de ingeniería social?

Hace poco recibí el siguiente correo electrónico de una parte desconocida (utilizando una dirección de correo electrónico @alum.cs.[redacted].edu ):    Estoy viendo tráfico de ataques desde tu Linode. Sólo un amistoso mano a mano que es...
hecha 30.01.2015 - 07:59
2
respuestas

¿Cuál es la ética y legalidad de tomar datos de las redes sociales para ayudar a un Pentest?

¿Cuál es la ética y la legalidad de desarrollar y utilizar una herramienta para obtener datos de los empleados de la empresa del cliente en redes sociales como Facebook, Twitter y linkedin? Los datos se deben utilizar luego en un pentest en ataq...
hecha 11.05.2012 - 19:45
2
respuestas

Carga personalizada Metasploit con bypass de UAC

La máquina que estoy atacando tiene antivirus instalado. Me las arreglé para usar Veil Framework para crear una carga útil de shell inversa inicial que el AV no ha detectado. Sin embargo, UAC está habilitado en el destino de Windows 7. E...
hecha 09.07.2015 - 15:56
1
respuesta

Respuesta a incidentes: qué registros son de mayor interés después de un ataque de escritorio remoto de ingeniería social

Desafortunadamente, alguien de mi familia se cayó por una estafa telefónica después de que se filtraron los datos de TalkTalk. Como resultado, permitieron el acceso remoto a dos computadoras y transfirieron dinero de su cuenta bancaria por un va...
hecha 26.08.2015 - 12:14
3
respuestas

¿La mejor manera de manejar el incidente de robo de identidad?

El atacante con el mismo nombre y avatar crea los correos electrónicos de un usuario, se copian los contactos y correos electrónicos similares (se parecen a los correos electrónicos con pequeñas diferencias ortográficas), enviando a sus contacto...
hecha 20.08.2012 - 03:11
1
respuesta

¿Cómo pueden las compañías verificar que una carta de seguridad nacional es real? [cerrado]

Parece que las cartas de seguridad nacional de los EE. UU. son una forma perfecta de ingeniería social: le piden datos confidenciales e incluyen una orden de mordaza que lo obliga a no decirle a nadie al respecto. Hay innumerables ejemplos de...
hecha 11.08.2018 - 15:13
3
respuestas

¿Puede el firewall detener los ataques de ingeniería social? [cerrado]

Un colega mío me preguntó "¿Cuáles son las configuraciones que necesito tener en el firewall para ayudarme a frenar los ataques de ingeniería social?" Así que quiero saber si debo responder con: Los firewalls no son para detener los ataqu...
hecha 21.09.2016 - 13:38