Preguntas con etiqueta 'spoofing'

10
respuestas

¿Debo preocuparme si el "FBI" ha iniciado sesión en mi Ubuntu VPS?

Ayer, estaba realizando un poco de mantenimiento general en un VPS mío, usando la consola IPMI que mi host proporcionó. Al configurar las claves SSH nuevamente a través de la consola IPMI, inicié sesión a través de SSH y me sorprendió al ver...
hecha 18.09.2016 - 16:38
1
respuesta

¿Me está engañando Starbucks?

Cuando me conecté al Wi-Fi de Starbucks, recibí una alerta de seguridad de MS Outlook que se parece a esto: Busqué secure.datavalet.io , pero no hay ninguna mención de esto en ninguna parte. Esto no aparece cuando uso mi móvil, ca...
hecha 25.04.2018 - 18:27
5
respuestas

¿Cómo podría un servidor DNS público arrojar malos resultados?

Vivo en un país que está sujeto a muchas sanciones. Tanto las sanciones internas (gobierno sobre las personas) como las sanciones externas (EE. UU. Sobre nuestra gente). En nuestro país, YouTube, Twitter, Facebook y muchos otros sitios están...
hecha 14.08.2018 - 05:14
2
respuestas

¿Por qué "pasar el cursor sobre" un enlace en un correo electrónico se considera seguro? ¿O es perjudicial?

Estamos utilizando un cliente de correo electrónico basado en navegador y el contenido del correo electrónico está en HTML. Uno de mis empleadores nos dijo que si recibimos un correo electrónico sospechoso con enlaces, tenemos que desplazarno...
hecha 03.03.2017 - 15:59
2
respuestas

¿Qué tan fácil es realmente hacer falsificación de IP? [cerrado]

Leí mucho sobre la falsificación de IP, pero no estoy seguro de lo fácil que es hacerlo. Digamos que estoy en España, ¿puedo conectarme de alguna manera a un servidor en los Estados Unidos con una dirección IP que está asignada a México? ¿No se...
hecha 09.04.2014 - 20:36
2
respuestas

¿Qué tan sabio es usar una herramienta para el control de puertos en su servidor para confundir a los atacantes?

Encontré esta herramienta recientemente enlace ¿Qué tan eficiente será usarlo para confundir a los piratas informáticos que realizan el escaneo de puertos? Si realmente va a ser bastante eficiente, ¿por qué no se ha puesto al día hasta ahor...
hecha 20.02.2018 - 06:18
1
respuesta

¿Cómo puedo falsificar una llamada y hacer que parezca que viene de otro teléfono?

Estoy realizando una prueba de penetración contra una empresa. Parte de mi procedimiento de ingeniería social es contactar al departamento de TI e intentar convencerlos de que soy un empleado de la empresa y hacer que revelen información confide...
hecha 05.06.2013 - 15:05
4
respuestas

¿El banco solicitó un inicio de sesión cruzado?

Estaba creando una nueva cuenta bancaria aquí en los EE. UU. en el popular banco en línea de HSBC ... ¿Conoce el paso en el que tiene que verificar la cuenta que está enviando de al recibir dos pagos de prueba pequeños? Me sorprendió ver...
hecha 29.05.2018 - 19:16
3
respuestas

¿Es posible hacer que parezca que una llamada telefónica proviene de otro teléfono, incluso al proveedor de la red?

Pregunta rápida ¿Es posible que pueda llamar a un número de teléfono móvil, pero que la llamada se desvíe a través de otro número activo en un teléfono diferente que alguien más tiene? He tenido acceso ilimitado al teléfono de la otra perso...
hecha 05.06.2013 - 00:00
2
respuestas

Lista de personajes visualmente similares, para detectar falsificaciones y ataques de ingeniería social

Estoy intentando detectar ataques de homógrafos y otros ataques en los que un atacante utiliza un nombre de dominio falso que parece visualmente similar a un nombre de dominio confiable (por ejemplo, bankofthevvest.com en lugar de bankofthewes...
hecha 25.06.2016 - 21:51