Domande con tag 'phishing'

1
risposta

A che cosa serve DKIM / SPF se convalida solo la busta?

DKIM e SPF sono menzionati come potenti attenuazioni per l'abuso del tuo dominio per il phishing . Ma quando invio una mail come questa: Return-Path: <[email protected]> From: Citibank security team <[email protected]> Reply...
posta 05.12.2018 - 12:11
1
risposta

Che cos'è questa tecnica di phishing chiamata utilizzando i sottodomini

Sto scrivendo un post sul blog analizzando un elenco di domini di phishing e sto incrociando un sacco di domini di attacco all'omografia IDN e questi "domini di attacco sottodominio" ma non riesco a trovare il modo tecnico / buono per descriverl...
posta 02.08.2018 - 21:41
1
risposta

Analisi del phishing

Attualmente sto analizzando ed esplorando i tentativi di phishing giornalieri. Alcuni a punti, non sono in grado di verificare definitivamente se si tratta, in realtà, di un tentativo di phishing. Quando si analizzano i tentativi di phishing,...
posta 02.03.2018 - 02:59
2
risposte

Perché i certificati di convalida estesi non sono utilizzati con la posta elettronica

I certificati di convalida estesi sono certificati di identità rilasciati a una persona giuridica. Ciò significa che qualsiasi cosa firmata da quel certificato è "garantita" che provenga dall'entità anziché solo dal nome del dominio. Poiché...
posta 21.09.2017 - 17:09
2
risposte

È una coincidenza che ho ricevuto email di phishing per PayPal dopo aver effettuato un deposito di grandi dimensioni? [chiuso]

Recentemente ho effettuato un deposito molto grande su un conto PayPal. Non molto tempo dopo (un giorno o due), ho ricevuto e-mail di phishing per rubare le mie informazioni di PayPal. Il deposito è arrivato da eToro (ho tirato fuori alcuni inve...
posta 06.01.2018 - 23:17
1
risposta

In che modo gli hacker sono in grado di installare gli URL di phishing nei siti Web esistenti? [chiuso]

Come dice la domanda, in che modo gli hacker sono in grado di installare gli URL di phishing nei siti Web esistenti? E può essere rilevato?     
posta 29.07.2017 - 06:03
1
risposta

Accesso alla password WPA / WPA2 dal modulo di autenticazione nativo su un router non autorizzato

Sto cercando di avvolgere la mia testa intorno al WPA / WPA2 Handshake a 4 vie nel tentativo di determinare se è possibile che un access point wireless inaffidabile recuperi una versione in chiaro (o hash) della password di un router fornita t...
posta 01.08.2017 - 04:26
2
risposte

Il mio vecchio iPad 2 ha un virus e-mail persistente "Virus rilevato" che compare ogni volta che tento di usare Safari

Ho tentato di eliminare l'e-mail, cambiare l'e-mail e chiudere Safari ma l'e-mail continua a tornare e rende impossibile l'utilizzo del browser. Non ho intenzione di chiamare il numero di telefono fornito o di inviare questa email come mi ha ind...
posta 27.12.2016 - 18:23
3
risposte

Esiste un modo per rilevare la pagina di phishing e ingannevole (social engineering)

Sono programmatore e ho un sito Web che consente agli utenti di caricare i loro siti Web HTML su di esso. L'utente comprimerà una cartella e poi la caricherà sul mio sito web dove verrà mostrata come sottodominio. Non autorizzo file PHP o...
posta 15.12.2016 - 11:25
1
risposta

In che modo l'impossibilità di modificare il titolo della funzione javascript alert () aiuta nell'anti-phishing

Stavo usando javascript in una delle mie app Web e volevo visualizzare un avviso sullo schermo utilizzando la funzione alert("some message") con un titolo personalizzato. Esempio: ma come suggerito da molti siti Web, non è possi...
posta 25.09.2016 - 16:21