Domande con tag 'social-engineering'

3
risposte

Quali attività quotidiane possono compromettere la sicurezza delle informazioni di una persona [chiuso]

Recentemente una macchina è stata fermata vicino a me al semaforo. L'autista aveva il suo telefono collegato al bluetooth dell'auto e la conversazione poteva essere ascoltata da me chiaramente nella prossima auto - il ragazzo stava parlando di q...
posta 01.02.2013 - 15:21
3
risposte

Quali precauzioni / formazione hanno le aziende contro le strategie di ingegneria sociale?

Ad esempio, se qualcuno dovesse chiamare un fornitore di cellulari come T-Mobile, fingendo di essere un'altra persona per ottenere alcune informazioni, come può T-Mobile verificare se è la persona reale? Suppongo che se qualcuno sta pianificando...
posta 31.07.2017 - 22:21
1
risposta

Account compromesso dall'app di streaming musicale per dispositivi mobili - cosa dovrei fare dopo

Sono uno sviluppatore di software così consapevole dei problemi di sicurezza di base. Io uso un servizio di streaming musicale popolare e alcuni mesi fa mi sono iscritto per il loro piano a pagamento mentre mi stavo godendo l'esperienza. Io uso...
posta 11.07.2017 - 12:29
1
risposta

Difficoltà a utilizzare SET in Kali Linux

Quando imposto un vettore di attacco al sito web, scopro che Kali non mi dà la possibilità di specificare una porta per poter ricevere informazioni sul mio locale. Inoltre, non riesco ad accedere all'ascoltatore che ho creato in quanto ottengo s...
posta 01.03.2016 - 01:44
1
risposta

La riga di comando di Windows non controlla i certificati revocati: quanto è grave?

Recentemente ho aggiornato il mio driver dongle wifi D-link. Tuttavia, ho dovuto farlo attraverso la riga di comando perché Microsoft ha revocato i certificati D-link dopo una perdita. L'eseguibile semplicemente non si avvia, con un prompt UAC r...
posta 16.03.2016 - 23:24
2
risposte

Il framework BeEF funziona ancora per le versioni più recenti dei browser?

Ho cercato forum e ho trovato post risalenti a '13 e '12 chiedendo come esiste il framework BeEF, come è in grado di agganciare il browser per eseguire codice dannoso. Tuttavia, non ho ancora trovato post su questo ultimamente e mi sono chiesto...
posta 03.08.2016 - 01:31
2
risposte

Questo social engineering è su Facebook?

Oggi ho ricevuto una mail da fb che diceva che due dei miei amici mi hanno menzionato in un commento. Quando ho aperto fb per vedere quel commento, era pieno di nomi casuali (che ovviamente erano i loro amici / amici-amici) e il mio era uno di l...
posta 26.05.2014 - 14:00
3
risposte

Come posso mitigare gli attacchi che si basano su dati avvelenati come sviluppatore?

Alcuni anni fa, ci fu un attacco di alto profilo su un editor Wired, in cui gli hacker aggiunsero una carta di credito all'account Amazon del bersaglio, poi usarono quella carta di credito auto-aggiunta per accedere all'account del bersaglio. Qu...
posta 30.07.2014 - 13:56
2
risposte

Come ottengo le informazioni utente da SET?

Sto tentando di creare un'email di phishing per un progetto su cui sto lavorando. Nella mail voglio collegarmi a un sito che raccoglierà IP, browser, data / ora della visita. niente di malevolo, ma solo dimostrare che gli utenti hanno fatto clic...
posta 24.05.2013 - 19:57
2
risposte

Associare gli ordini degli ospiti con l'account se le e-mail corrispondono?

Un negozio web consente ordini da parte degli ospiti. Al momento del check-out, l'ospite deve fornire un indirizzo e-mail (oltre all'indirizzo di spedizione e ai dati di pagamento). Quando questo indirizzo e-mail è già utilizzato da un utente re...
posta 09.12.2013 - 17:46