Domande con tag 'social-engineering'

0
risposte

File backdoor con payload personalizzato

Esiste un modo in metasploit per aggiungere un exe / script personalizzato come carico utile a un file (exe / pdf / doxc)? Lo sto chiedendo nel contesto di uno scenario di eliminazione dei media SE, in cui un file quando viene eseguito, invia...
posta 20.03.2014 - 10:39
2
risposte

La sicurezza di Google Drive è stata compromessa?

Oggi, quando ho visitato drive.google.com, sono stato indirizzato automaticamente a http://drive.googe.com/router.php Dopo aver fatto clic su "Esci adesso" su quella pagina, sono stato reindirizzato su http://globalreward-zone.sweepcla...
posta 13.04.2014 - 11:45
2
risposte

Conduzione di attacchi di phishing etico [chiuso]

Per scopi di ricerca, sto conducendo un attacco di phishing etico nella mia istituzione. Ho il permesso dall'istituzione per lo stesso. Ho creato il sito di phishing e il contenuto dell'email e registrerò chi e quanti utenti hanno visitato il si...
posta 18.10.2017 - 12:30
1
risposta

Impersonating Law Enforcement

Ovviamente impersonare un agente di polizia in un impegno è illegale ma i cattivi non si preoccupano della legge. Se una società volesse consentire l'impersonazione di LE e averlo scritto in modo chiaro nel contratto, è così che il tester non an...
posta 07.03.2014 - 02:39
3
risposte

Come determinare l'indirizzo IP del dispositivo o della rete di destinazione

So che la maggior parte degli exploit su Internet sono opportunistici, ma supponiamo che un aggressore abbia un obiettivo specifico, ma nessun accesso fisico a quell'obiettivo. Come si trova la rete o il dispositivo di destinazione per iniziare...
posta 17.08.2017 - 21:51
2
risposte

È ingegneria sociale quando un keylogger viene installato da un account compromesso sul dominio?

Quindi ... questa è una questione di definizioni. Social Engineering (SE) è riferito a manipolazione psicologica. La relazione con la manipolazione è anche prominente nella descrizione fatta su social-engineering.org: We define socia...
posta 19.04.2016 - 08:14
1
risposta

Identificazione dello spam

Abbiamo un filtro antispam in esecuzione che fa un ottimo lavoro nell'affrontare i problemi degli spammer comuni. Da quello che cattura, presumo che blocchi le mail basandoci su alcune cose: SPF controlla Alcuni formati allegati ( .ex...
posta 20.08.2018 - 18:44
1
risposta

Crittografia del server per impedire l'accesso da parte di hoster

Un amico mi ha detto che uno dei loro server aziendali è stato recentemente violato. Il server era lato software super sicuro. Si è scoperto che l'hacker chiamava l'hoster e ha utilizzato alcune abilità di social engineering per reimpostare l...
posta 02.05.2018 - 21:42
4
risposte

Qual è un buon metodo per autenticare gli utenti e accertarsi che non forniscano le proprie credenziali a qualcun altro?

Sono nuovo qui spero che questo sia il posto giusto per porre questa domanda, lavoro in un call center e mi è stato chiesto di creare un sistema TimeClock, tuttavia abbiamo il problema che gli agenti condividono le loro credenziali e quindi uno...
posta 09.08.2017 - 16:16
2
risposte

La "user education" è effettivamente fattibile?

Stavo per chiedere come educare gli utenti, ma ora che ci penso, vorrei innanzitutto sapere se è effettivamente possibile fare in modo efficace. Ci sono storie sorprendenti (o orribili insuccessi) che riguardano la formazione degli utenti e a...
posta 18.07.2014 - 19:56