Domande con tag 'phishing'

0
risposte

L'installazione di un cocoapod e di 'github' richiede le credenziali di accesso?

Ho appena aggiunto un cocoapod e ho ottenuto questo >ls Podfile superApp Podfile.lock superApp.xcodeproj Pods superApp.xcworkspace >pod install Updating local specs repositories Username for 'https://gi...
posta 04.11.2015 - 04:51
0
risposte

Informazioni sul progetto / piattaforma Elderwood [chiuso]

Ho letto white paper di Symantec sul progetto Elderwood e sul aggiornamento del blog su Elderwood Platform. Entrambi costituiscono una lettura molto interessante, specialmente nella meta-analisi degli exploit zero-day che ha trovato la piatt...
posta 14.04.2015 - 22:42
3
risposte

Si tratta di una e-mail di phishing?

Ho appena ricevuto l'email più strana: Non capisco perché qualcuno invii un'email come questa. Non sembra chiedere credenziali di alcun tipo. È una truffa progettata per interagire con il mittente?     
posta 11.10.2018 - 21:43
2
risposte

Reparto di sicurezza Microsoft falso [duplicato]

un uomo indiano ha chiamato a casa dicendo che sta chiamando da qualche dipartimento di sicurezza di Windows, e ci sono circa 16 altre persone collegate al mio computer e stanno facendo cose illegali sul mio computer. Mi ha detto di andare al...
posta 25.01.2015 - 01:57
4
risposte

come identificare se la mia pagina è phishing o la pagina normale?

Di solito differenziamo le pagine phished e normali vedendo https prima dell'indirizzo della pagina web, poiché il simbolo del lucchetto ci aiuterà a identificare. Esistono altri metodi per differenziare le pagine di accesso phishing...
posta 22.08.2012 - 16:34
3
risposte

Quanto è sicuro fornire la password del mio account amministratore per un software di terze parti: EasyUS Todo Backup?

Recentemente ho cercato una soluzione di backup per il mio desktop di Windows. Questo è il momento in cui mi sono imbattuto in questo software gratuito chiamato EasyUS Todo Backup . (So che è un boccone ma l'inglese non sembra essere la loro pr...
posta 22.10.2013 - 04:23
4
risposte

Acquisisci e-mail degli utenti che hanno fatto clic sul mio link [chiuso]

una domanda di follow-up a questo: Tracciamento del click-through per il test dell'e-mail di phishing a livello di organizzazione Ho intenzione di inviare una email (falso phish) a tutta la mia org. utenti via email. Voglio testare gli uten...
posta 06.06.2018 - 18:56
3
risposte

Come un hacker professionista penetrerebbe in un computer in una rete? [chiuso]

Quali tipi di vulnerabilità o falle nella sicurezza che un hacker potrebbe utilizzare per penetrare e prendere il controllo di un computer in una rete, come un normale PC in una rete predefinita (Wireless-LAN). Spesso sento che il computer di...
posta 23.07.2016 - 14:21
2
risposte

Come reagire a un messaggio relativo a un blocco di account in sospeso su Facebook? [chiuso]

Ricevi questo messaggio nella chat? LAST WARNING : Your account is reported to have violated the policies that are considered annoying or insulting Facebook users. Until we system will disable your account within 24 hours if you do not do t...
posta 19.11.2011 - 16:41
1
risposta

Come si verifica l'attacco MITM (Man in the middle) in relazione a SQRL

Di recente ho esaminato SQRL e sono rimasto affascinato dalla sua semplicità. A prima vista sembrava affidabile e il suo autore sosteneva che era intrinsecamente a prova di errore contro attacchi di phishing e MITM . Ma dopo ulteriori...
posta 28.11.2013 - 18:19