Preguntas con etiqueta 'social-engineering'

1
respuesta

Cuando una empresa le pide que pruebe la seguridad física, ¿cuáles son algunas de las técnicas que se podrían usar para ingresar?

Cuando una empresa solicita probar la seguridad física / de infraestructura, ¿cuáles son algunas de las técnicas que se podrían usar para evaluar a los empleados? Esto podría incluir buenas excusas para obtener acceso a algún hardware / softw...
hecha 15.08.2012 - 22:48
1
respuesta

Detectar intentos de manipular el soporte de la mesa de ayuda

Si los usuarios olvidan su contraseña, pierden sus tokens de contraseña de una sola vez o, de lo contrario, no pueden acceder a sus cuentas, llaman a la mesa de ayuda. En ciertas circunstancias, el soporte de la mesa de ayuda puede establecer...
hecha 15.03.2016 - 18:35
4
respuestas

Cómo evitar el phishing / spear phishing de los empleados

Recibimos muchos correos electrónicos de phishing dirigidos a nuestros empleados, semi-sofisticados en los que hablan sobre un proyecto o dan un resumen del resumen. Luego nos comunicamos con ellos y nos envían un 'PDF adjunto', que siempre es u...
hecha 12.12.2016 - 14:53
3
respuestas

¿Existe un programa efectivo de concientización de los empleados de ingeniería social?

La ingeniería social se cita como uno de los principales vectores de amenaza (consulte, por ejemplo, en: enlace ). La capacitación sobre concientización de los empleados también se cita como uno de los mejores medios para mitigar esta amenaza (...
hecha 02.12.2015 - 13:10
2
respuestas

Entrenamiento de seguridad para usuarios corporativos de Facebook

Uno de mis clientes está considerando permitir a sus empleados acceder a Twitter y Facebook desde el trabajo. He resaltado la necesidad de capacitación y tengo material para presentar, pero ¿qué cree que debería cubrirse? revelando datos de...
hecha 15.03.2012 - 20:21
1
respuesta

¿Qué se puede hacer con los últimos 4 dígitos de su número de seguro social [cerrado]?

Si un pirata informático obtuviera los últimos 4 dígitos de su SSN (y quizás alguna otra información como el nombre, etc.), ¿qué podrían hacer? Para evitar la posibilidad de que puedan adivinar los otros dígitos de la fecha / lugar de nacimie...
hecha 20.11.2017 - 05:30
1
respuesta

¿Se puede usar el archivo rar de extracción automática (SFX) para instalar automáticamente software malintencionado?

Se pueden crear archivos RAR autoextraíbles que contienen archivos peligrosos, pero estos archivos SFX se pueden usar como una herramienta para ataques de ingeniería social (archivos adjuntos de correo electrónico o en un CD-ROM promocional, etc...
hecha 22.10.2016 - 11:56
1
respuesta

Cómo recuperar / registrar las contraseñas intentadas desde un inicio de sesión fallido [cerrado]

Vi la siguiente pregunta antes: ¿Es legal registrar contraseñas de inicios de sesión fallidos? Creo que plantea otra pregunta: ¿Cómo registro las intentos fallidos de las contraseñas? Eso parece muy útil cuando necesito comprobar si al...
hecha 14.11.2015 - 17:49
2
respuestas

¿Cómo puedo saber la diferencia entre una "página de carga de problemas" falsa y una real?

Sabemos que debido a varias razones, un navegador mostrará una página como "Página de carga de problemas" o "Esta página no se puede mostrar". Pero hay un gran problema: los navegadores parecen mostrar esta página de error como si fuera una...
hecha 02.03.2016 - 05:17
3
respuestas

¿Podría una página de phishing generar una sesión genuina con el servicio dirigido?

Al final de este tutorial , el autor ofrece algunas ideas para mejorar una Ataque de phishing básico. Uno de ellos me intrigó, en particular: ¿Es posible usar las credenciales que una víctima ingresa en su página de phishing y usar, digamos...
hecha 22.03.2017 - 05:05