¿Cuál es el nombre común o reconocido para una vulnerabilidad en una plataforma donde alguien puede generar confianza y que saquear / explotar esa confianza con fines de lucro o información? Me está volviendo loco y lo olvido constantemente cada...
Espero que esta pregunta esté dentro del alcance de las preguntas frecuentes ... Tengo curiosidad por ver qué tipo de respuestas recibo.
Supongamos lo siguiente
Un usuario está publicando calumnias y calumnias en las redes sociales (digam...
¿Cómo puedo entender si un ingeniero social de sombrero gris me apunta a un objetivo?
Y si fallo, ¿qué métodos existen para detectar los ataques de ingeniería social que están en curso dentro de una organización?
¿Ha habido casos en los que los piratas informáticos hayan tomado el número de teléfono de una empresa al crear un número de teléfono en el mismo código de área, configurar un sistema virtual de PBX / Asterisk, enrutar todas las llamadas a la em...
Después de leer la ingeniería social reciente del control de Twitter de un usuario, comencé a pensar en formas de mejorar mi propia seguridad en línea.
Solo podemos hacer mucho para protegernos a nosotros mismos porque al final del día tenem...
Se me ha pedido que pruebe los agujeros de seguridad de una empresa. Creé una cuenta de correo electrónico que se parece a la dirección de su departamento de TI y todo el mundo está cumpliendo :)
Solo les he pedido que me envíen algunas cosas si...
Acabo de ver este cómic de SMBC: enlace
Me doy cuenta de que esto no es realmente "ingeniería social inversa" como uso típico del término. Sin embargo, me pregunto en teoría qué tan efectivo sería un método como este (o una variante del mis...
Tuve una situación interesante: mi cuenta de Amazon tiene 2FA habilitado, donde mi teléfono inteligente con autenticador de google es mi segundo factor.
Debido a problemas con este teléfono, mi segundo factor básicamente se rompió (ya no prod...
La NSA tiene una página que intercepta redirecciones fuera del sitio principal. (haga clic en "TLS:" Suite B Cipher Suites para TLS, "RFC 5430" para ver un ejemplo).
He visto esto usado en Exchange Outlook Web Access (OWA) para evitar la d...
Ha surgido una oportunidad para que realice un "ataque de piratería real" en un programa de televisión. El objetivo es atacar la sede de la televisión y causar el mayor caos posible. La idea es mostrar cómo una empresa necesita mejorar su seguri...