Domande con tag 'phishing'

2
risposte

Come faccio a proteggermi dal dirottamento della SIM / ingegneria sociale?

Ci sono diversi messaggi come questi: link link Come ci si protegge da un attacco del genere? Quali sono le logistiche specifiche dietro servizi o telefoni o tecnologie che possono essere utilizzate per creare una struttura che n...
posta 12.10.2018 - 17:31
1
risposta

Perché i siti di phishing utilizzano immagini anziché copiare semplicemente l'HTML?

Perché i siti di phishing utilizzano le immagini dell'intero sito (ad esempio, hanno preso lo screenshot e lo hanno interrotto) invece di copiare semplicemente il codice HTML reale e modificare il target per l'invio del modulo di nome utente / p...
posta 01.07.2015 - 04:19
1
risposta

Si tratta di phishing? Come posso essere sicuro? E cosa si può guadagnare?

Ieri ho ricevuto un'email che presumevo / speravo legittimamente da un potenziale datore di lavoro che ho intervistato diverse settimane fa. I tempi dell'email non avrebbero potuto avere più senso quando hanno detto di lasciare l'intervista che...
posta 01.08.2018 - 21:10
2
risposte

Ho appena ricevuto un messaggio di testo di phishing, come ha funzionato?

Ho ricevuto un messaggio di testo di phishing che faceva finta di essere la mia banca. Aveva un link che è andato a un sito che reindirizza al seguente script: <html><script language="javascript">var page = "Login.php?sslchannel=tr...
posta 17.05.2017 - 03:42
1
risposta

Sandbox per la valutazione degli allegati

Attualmente sto cercando di esaminare una e-mail inviata a me stesso, che potrebbe essere dannosa o non potrebbe. Vorrei creare un ambiente sandbox per rivedere questo tipo di messaggio (è più che probabile che sarà più di una singola attività)...
posta 22.05.2017 - 16:26
1
risposta

Passaggio a una nuova rete: Primi passi

Sposterò una nuova posizione in breve tempo, il che significa che tutti i miei dispositivi verranno con me. Il mio padrone di casa è il tipo di persona anziana che ha bisogno di aiuto per connettersi al WiFi. Nonostante ciò, riesce a utilizza...
posta 08.12.2016 - 21:13
2
risposte

LDAP consente un'autentica autenticazione centralizzata, ma può portare a pratiche di sicurezza compiacenti?

Supponiamo che tu lavori per LargeCorp, hai un accesso LDAP per accedere al tuo desktop, accedere a varie applicazioni interne, ecc. È conveniente perché non devi gestire autonomamente l'autenticazione per ogni applicazione che usi; questo è...
posta 14.06.2016 - 02:24
1
risposta

È importante che la Universal Windows Platform (UWP) sia aperta agli attacchi di phishing?

Alcuni anni fa (poco più di tre ora per la precisione), Ho sollevato quello che considero un problema di sicurezza piuttosto ovvio (e serio) con Universal Windows Platform (UWP) : La possibilità di usare il suo WebAuthenticationBroker per inse...
posta 02.03.2016 - 18:22
4
risposte

Prevenire il phishing di pochi siti Web importanti

Supponiamo che $ S $ sia un insieme di siti Web conosciuti che sono molto importanti. Supponiamo che ci sia un'azienda di strumenti anti-phishing $ A $ che è a conoscenza di tali siti web. L'azienda può sviluppare in modo affidabile uno strument...
posta 10.06.2015 - 09:01
2
risposte

Il blog di Wordpress è stato violato?

C'è un blog Wordpress in esecuzione su Wordpress 4.0. Chiunque abbia la webmail aziendale può iscriversi al blog utilizzando il proprio account Google+ e inviare post sul blog. Una volta inviati, verranno inviati ad alcuni moderatori e una volta...
posta 27.03.2015 - 09:34