Preguntas con etiqueta 'social-engineering'

2
respuestas

¿Cuál es el nombre para crear confianza en una plataforma antes de saquear?

¿Cuál es el nombre común o reconocido para una vulnerabilidad en una plataforma donde alguien puede generar confianza y que saquear / explotar esa confianza con fines de lucro o información? Me está volviendo loco y lo olvido constantemente cada...
hecha 14.09.2018 - 00:29
3
respuestas

"Doxing" usuarios en las redes sociales

Espero que esta pregunta esté dentro del alcance de las preguntas frecuentes ... Tengo curiosidad por ver qué tipo de respuestas recibo. Supongamos lo siguiente Un usuario está publicando calumnias y calumnias en las redes sociales (digam...
hecha 17.04.2012 - 05:01
1
respuesta

¿Cómo detectar un ataque de ingeniería social?

¿Cómo puedo entender si un ingeniero social de sombrero gris me apunta a un objetivo? Y si fallo, ¿qué métodos existen para detectar los ataques de ingeniería social que están en curso dentro de una organización?     
hecha 23.08.2013 - 15:00
2
respuestas

¿Ha habido algún caso documentado en el que piratas informáticos hayan secuestrado el número de teléfono de una empresa?

¿Ha habido casos en los que los piratas informáticos hayan tomado el número de teléfono de una empresa al crear un número de teléfono en el mismo código de área, configurar un sistema virtual de PBX / Asterisk, enrutar todas las llamadas a la em...
hecha 23.01.2014 - 20:16
5
respuestas

¿Usar una dirección de correo electrónico única para las inscripciones en línea?

Después de leer la ingeniería social reciente del control de Twitter de un usuario, comencé a pensar en formas de mejorar mi propia seguridad en línea. Solo podemos hacer mucho para protegernos a nosotros mismos porque al final del día tenem...
hecha 04.02.2014 - 22:22
1
respuesta

Piensan que soy su departamento de TI ... ¿Qué hacer al respecto?

Se me ha pedido que pruebe los agujeros de seguridad de una empresa. Creé una cuenta de correo electrónico que se parece a la dirección de su departamento de TI y todo el mundo está cumpliendo :) Solo les he pedido que me envíen algunas cosas si...
hecha 28.06.2013 - 23:28
2
respuestas

Teóricamente, ¿cuáles son los mejores métodos de "ingeniería social inversa" para su contraseña y qué tan buenos serían?

Acabo de ver este cómic de SMBC: enlace Me doy cuenta de que esto no es realmente "ingeniería social inversa" como uso típico del término. Sin embargo, me pregunto en teoría qué tan efectivo sería un método como este (o una variante del mis...
hecha 15.12.2015 - 01:38
2
respuestas

Amazon 2FA: comprometer el correo electrónico lleva a comprometer 2FA, por ejemplo, ¿eliminar el otro factor?

Tuve una situación interesante: mi cuenta de Amazon tiene 2FA habilitado, donde mi teléfono inteligente con autenticador de google es mi segundo factor. Debido a problemas con este teléfono, mi segundo factor básicamente se rompió (ya no prod...
hecha 19.10.2017 - 14:55
2
respuestas

¿Cuándo se necesita una página intermedia antes de expulsar a un usuario de mi sitio web principal? ¿Cuál es la mejor implementación?

La NSA tiene una página que intercepta redirecciones fuera del sitio principal. (haga clic en "TLS:" Suite B Cipher Suites para TLS, "RFC 5430" para ver un ejemplo). He visto esto usado en Exchange Outlook Web Access (OWA) para evitar la d...
hecha 10.10.2011 - 17:38
1
respuesta

Reality Check: crear caos en una oficina

Ha surgido una oportunidad para que realice un "ataque de piratería real" en un programa de televisión. El objetivo es atacar la sede de la televisión y causar el mayor caos posible. La idea es mostrar cómo una empresa necesita mejorar su seguri...
hecha 12.04.2018 - 18:53