Domande con tag 'social-engineering'

0
risposte

Alla ricerca di una storia specifica di un pen-tester che ha usato una finta lotteria per ottenere un keylogger in un'azienda

Durante la lettura dei keylogger hardware USB sul web pochi mesi fa, mi sono imbattuto in una storia di un pen-tester piuttosto paziente: He organized a raffle where the first prize was a cool gamer keyboard — with an implaneted hardware ke...
posta 23.02.2017 - 20:29
0
risposte

SEToolkit: harvester non acquisisce credenziali

Sto usando il Setoolkit su Ubuntu. Lo sto testando clonando Facebook e registrandomi localmente per vedere se catturo le mie credenziali. Tuttavia, nessun POSTO viene scritto nel file di testo harvester che SET crea per acquisire le credenziali....
posta 28.07.2015 - 04:25
1
risposta

Sono stato hackerato?

Ho notato che il mio browser (Chrome) lampeggia, come se qualcuno stesse facendo screenshot di pagine che sto navigando. Sto usando Windows 8.1, con l'antivirus Kaspersky installato. Quando ho avviato Fiddler per vedere se c'è traffico sos...
posta 22.04.2016 - 23:30
5
risposte

Facebook, Yahoo, Google, ecc. sono hackerabili?

Quello che prenderei in considerazione per l'hacking di uno di questi servizi è qualcosa sulla falsariga di cracking di database (o penso a cosa sarebbero i database). In realtà, non ho idea di siti come le password di questo negozio. Da quanto...
posta 01.04.2012 - 06:08
3
risposte

Come un hacker professionista penetrerebbe in un computer in una rete? [chiuso]

Quali tipi di vulnerabilità o falle nella sicurezza che un hacker potrebbe utilizzare per penetrare e prendere il controllo di un computer in una rete, come un normale PC in una rete predefinita (Wireless-LAN). Spesso sento che il computer di...
posta 23.07.2016 - 14:21
2
risposte

Come reagire a un messaggio relativo a un blocco di account in sospeso su Facebook? [chiuso]

Ricevi questo messaggio nella chat? LAST WARNING : Your account is reported to have violated the policies that are considered annoying or insulting Facebook users. Until we system will disable your account within 24 hours if you do not do t...
posta 19.11.2011 - 16:41
2
risposte

Rileva la shell inversa bloccata

Mi chiedo se c'è un modo per rilevare se una shell inversa è bloccata dal filtro egress o da un proxy obbligatorio, o l'exploit è appena fallito. Sto facendo questa domanda nel contesto di un senegalese che ha abbandonato il senario.     
posta 12.03.2014 - 14:56
2
risposte

Esiste un processo di verifica standard da seguire per le autorità di certificazione?

Quindi la premessa della domanda è quantificare il rischio di certificati jolly rispetto ai certificati regolari. Dalla mia ricerca il più grande pericolo fondamentale dei certificati di carte selvagge è la possibilità di compromettere un sistem...
posta 26.01.2015 - 19:05
2
risposte

Problemi con l'utilizzo di SET in Kali

Sto provando a impostare un vettore di attacco al sito Web e ho riscontrato un errore durante il tentativo di caricare metasploit. Ecco uno sguardo all'intero processo: Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website...
posta 28.09.2014 - 22:48
2
risposte

Come è un'anteprima di un file docx falso in gmail

Recentemente ho ricevuto una brutta email contenente due file. Non li ho aperti, ma ho fatto check e ho capito che non erano file docx, ma l'intento è stato quello di gmail nell'anteprima del documento che mostra quelli che sembrano documenti di...
posta 13.06.2018 - 03:29