Preguntas con etiqueta 'spoofing'

2
respuestas

Evil Twin de WiFi Hotspot

Por lo tanto, un zona activa Wifi Evil Twin es una zona activa con el mismo SSID y / o el mismo MAC que cuando la víctima se conecta automáticamente a este punto de acceso, todo el tráfico pasa por este gemelo malvado y, por lo tanto, la infor...
hecha 02.09.2014 - 00:21
2
respuestas

Aplicaciones móviles y aplicaciones de seguridad de la tienda

Esta pregunta es con respecto a las aplicaciones móviles y las tiendas de aplicaciones. ¿Es posible programar una aplicación móvil que parezca una aplicación legítima, por ejemplo para un banco, con el objetivo de que la gente la descargue y...
hecha 19.12.2014 - 09:24
4
respuestas

Comencé a aprender sobre los ataques MITM, y no puedo entender algunas cosas

Acabo de empezar a aprender sobre los ataques MITM, y no puedo entender algunas cosas. Tengo pocas preguntas y agradezco todas las respuestas. Si el atacante ya está en mi LAN, ¿por qué necesita trp para arp spoof o dhcp spoof, puede simple...
hecha 14.04.2018 - 15:21
2
respuestas

Mis amigos de Skype me están enviando enlaces [cerrado]

Las personas en mi lista de amigos de Skype siguen enviándome enlaces con mi nombre en la URL. Me estaba preocupando porque cuando hago clic en el enlace no va a ninguna parte. Le pregunté a mis amigos y me dijeron que su cuenta se había falsifi...
hecha 24.05.2017 - 20:34
1
respuesta

¿Es aceptable habilitar la retransmisión de correos electrónicos en un servidor de correo electrónico interno en una red corporativa?

Sé que SMTP es inherentemente vulnerable a muchos problemas y, si no se configura correctamente, se puede usar un servidor SMTP para retransmitir correos electrónicos que se originan y están destinados a dominios de terceros. Lo que entiendo...
hecha 17.01.2017 - 22:19
2
respuestas

Como usuario final en una red, ¿cómo puedo evitar que un dispositivo de suplantación de identidad (SSID, por sus siglas en inglés) sea MITM?

Últimamente he estado revisando los dispositivos de suplantación de identidad de SSID, incluido Wi-Fi Pieap y hardware similar. Si bien estos tipos de dispositivos parecen ser muy útiles para alguien que no es tan bueno o que trabaja como hack...
hecha 18.07.2016 - 20:42
1
respuesta

Rastreando el origen de los ataques de correo electrónico

Durante la semana pasada, el IDS de nuestra compañía ha estado bloqueando 100-200 correos electrónicos de invitación a reuniones por día de un cliente específico que están cargados con desbordamientos de búfer dirigidos a Exchange 2003. La carga...
hecha 26.12.2013 - 16:00
1
respuesta

¿Cómo detectar la falsificación de WiFi? [duplicar]

Recientemente me he preocupado de que alguien pueda estar falsificando la red WiFi en mi oficina. La red ha sido realmente inestable estas últimas semanas. La contraseña no es realmente tan secreta, y supongo que si alguien tuviera el SSID así...
hecha 03.07.2018 - 14:05
1
respuesta

¿Por qué Norton Safe Web marca mi sitio como peligroso cuando informa sobre archivos / URL de PHP que no existen?

Estoy en un pequeño dilema respecto a la calificación de Norton Safe Web del sitio web de mi empresa. Mi pregunta es: ¿es posible que alguien engañe a Norton Safe Web para que piense que nuestro sitio web tiene archivos PHP que no existen?...
hecha 29.02.2016 - 23:57
2
respuestas

¿Cómo puede un usuario final verificar la autenticidad del formulario de inicio de sesión de un proveedor de autenticación externo?

Dado el uso ubicuo de proveedores de autenticación de terceros en las aplicaciones web de hoy, ¿cómo pueden los usuarios finales verificar la autenticidad de los formularios de inicio de sesión que recopilan sus credenciales? ¿Qué es lo que impi...
hecha 13.01.2018 - 20:37