Domande con tag 'social-engineering'

9
risposte

Come distinguere tra una truffa e una vera chiamata?

La mia banca mi ha chiamato l'altro giorno e la persona che mi ha parlato non è riuscito a darmi una singola prova che sta chiamando dalla mia banca. Il numero di banco è nascosto proprio come molte altre aziende, forse perché usano VOIP pe...
posta 15.06.2015 - 19:41
19
risposte

Metodi di difesa contro tailgating

Questa è una domanda successiva a questa: Ruoli da giocare quando si tailgaiting in un edificio residenziale Come proteggi te stesso o la tua azienda contro i tailgaters? Qual è la migliore risposta quando ti viene chiesto, diciamo il fatto...
posta 16.11.2018 - 16:12
6
risposte

I ruoli da giocare quando si accodano in un edificio residenziale

Seguire le persone in un grande edificio residenziale protetto da RFID è ridicolmente facile, poiché non tutti conoscono tutti gli altri. Proprio l'altro giorno sono stato lasciato entrare con un fucile (un fucile ad aria compressa, ma come avre...
posta 15.11.2018 - 14:13
5
risposte

Consigliato per bloccare tutto il traffico verso / da specifici indirizzi IP

Il mio CFO ha ricevuto un'e-mail da un direttore presso un istituto finanziario che avvisa che tutto il traffico (in entrata e in uscita) da determinati indirizzi IP dovrebbe essere bloccato sul firewall. Il direttore dell'istituto finanziario è...
posta 10.09.2018 - 16:43
11
risposte

Se qualcuno chiede di prendere in prestito il telefono per effettuare una chiamata, cosa potrebbero fare?

Un estraneo ti si avvicina per strada. Dicono che hanno perso il telefono e devono fare una telefonata (mi è successo due volte e forse anche a te). Qual è la cosa peggiore che potrebbe fare una telefonata? Supponiamo che non vengano eseguiti...
posta 21.12.2012 - 03:24
2
risposte

Ciò significa che il Twitter di Target è stato attaccato con successo?

Sono stato sorpreso di vedere questo sospetto tweet promosso, chiedendomi di inviare Bitcoin Hoaggiuntolelineerossedisegnateamano,quindinonsonoresponsabiledellapropagazionedellatruffaapparente.Facendoclicsulnomeutentesembrachemiportiallapagi...
posta 13.11.2018 - 12:34
6
risposte

Dopo aver ricevuto doxxed, come si può proteggere le informazioni di identificazione personale?

Doxing (divulgando pubblicamente informazioni private su un individuo, per renderlo più facile molestarlo) sta diventando una tattica sempre più popolare non solo per hackivist e Anonymous, ma anche per una piccola vendetta individuale. Qua...
posta 30.11.2015 - 16:40
7
risposte

È possibile migliorare l'ipotesi di forza bruta di una password con un'immagine della tastiera utilizzata per inserirla?

È una cattiva idea pubblicare una foto della tua tastiera sui social media? Posso guardare una foto di una tastiera e determinare la password di un account? Supponendo che una certa (serie di) password (s) sia la sequenza di caratteri più...
posta 13.05.2016 - 07:57
7
risposte

Come fanno gli hacker a consentire alla vittima di accedere a un URL di attacco XSS?

A quanto ho capito, l'idea di base di XSS è di consentire al browser dell'utente di eseguire un codice malevolo creato dagli hacker. Supponiamo che una pagina abbia una vulnerabilità di caricamento di uno script arbitrario quando l'utente acc...
posta 19.09.2018 - 07:55
10
risposte

Un sito HTTPS può essere dannoso o pericoloso?

So che è possibile che un computer sia infetto solo visitando un sito web. So anche che i siti web HTTPS sono sicuri. Per quanto ne so, "sicuro" qui si riferisce a "immune agli attacchi MITM", ma dal momento che tali siti Web hanno certificat...
posta 29.08.2014 - 01:57