Domande con tag 'social-engineering'

7
risposte

Quando le persone oneste hanno bisogno di privacy o anonimato? (ad esempio non hanno nulla da nascondere) [chiuso]

Sto discutendo con qualcuno che pensa di non aver bisogno di misure tecniche di privacy o anonimato. Argomenti comuni contro la necessità di preoccuparsi della privacy o dell'anonimato includono: Tutto ciò che li riguarda può essere sotto...
posta 03.08.2015 - 04:16
7
risposte

Testi delle canzoni come passphrase [duplicato]

Ho una domanda leggermente simile a questa domanda . Conosco il  % esempio dicorrect horse battery staple da xkcd , eppure mi sto propendendo per la songlyrics come passphrase, dal momento che ho un cervello che ricorda molto facilmente le s...
posta 11.07.2017 - 09:26
11
risposte

Come convincere le persone comuni che la sicurezza conta?

Se le persone potrebbero essere ingannate dalla vita così facilmente ( link ) allora nel calcolo .... Quindi quali sono i migliori consigli, per convincere un utente normale a prestare un po 'più di attenzione alla sicurezza: ad esempio: utili...
posta 06.05.2011 - 22:21
2
risposte

Quanto è sicura la reputazione di Stack Exchange?

Recentemente ho letto un articolo sui ricercatori che sono in grado di penetrare la rete di Facebook e fare un sacco di amici con circa 100 bot "social". Cosa impedirebbe a qualcuno di fare lo stesso sui siti Stack Exchange, in modo da aumenta...
posta 11.04.2012 - 14:53
6
risposte

C'è qualche motivo legale per salvare una password in chiaro?

Ho chiamato il servizio clienti di un'azienda nota e ho scoperto che l'operatore aveva la possibilità di visualizzare la password del mio sito Web in chiaro sul suo schermo. Le ho chiesto di questo e lei ha difeso la politica dicendo che era...
posta 02.08.2011 - 17:20
3
risposte

Google hacking: perché "numrange" è così pericoloso?

Sto leggendo Google Hacking for Penetration Tester e nel libro si dice che diverse volte l'operatore "numrange" è particolarmente potente e pericoloso. Tuttavia, non forniscono esempi di utilizzo di questo operatore. Ho trovato rivendicazioni...
posta 21.08.2011 - 21:15
2
risposte

Elenco di caratteri visivamente simili, per rilevare attacchi di spoofing e social engineering

Sto provando a rilevare attacchi omografati e altri attacchi in cui un utente malintenzionato utilizza un nome di dominio di contraffazione che sembra visivamente simile a un nome di dominio fidato (ad esempio, bankofthevvest.com invece di ban...
posta 25.06.2016 - 21:51
5
risposte

L'autenticazione a due fattori previene gli attacchi di social engineering

Dopo aver letto questo articolo di symantec ho avuto modo di pensa a quanto tutte queste tecniche di ingegneria sociale si affidino al sistema di autenticazione degli utenti, una password. Considerando tre diversi metodi aggiuntivi di auten...
posta 25.07.2011 - 10:55
3
risposte

Che cos'è l'ingegneria sociale inversa?

Che cos'è l'ingegneria sociale inversa? È qualcosa di diverso dal normale ingegneria sociale?     
posta 15.08.2012 - 14:46
7
risposte

La crittografia ha raggiunto il livello di sviluppo in cui l'ingegneria sociale è l'unico metodo affidabile di attacco?

Nota che ai fini di questa domanda, "ingegneria sociale" significa estrarre informazioni dagli umani, essere i tuoi metodi conformi alle Convenzioni di Ginevra o meno. In poche parole: esistono metodi crittografici così potenti e facili d...
posta 09.08.2012 - 09:20