Domande con tag 'social-engineering'

6
risposte

Non ha https moot questo intero sito?

L'altro giorno su un sito web di una banca ho notato che stavano distribuendo un numero di telefono su una pagina che non era sopra https. Mi è sembrato molto sbagliato, dal momento che avrebbe permesso a qualcuno di cambiare il numero di telefo...
posta 08.02.2013 - 20:15
4
risposte

Automazione della prevenzione dell'ingegneria sociale

Essendo un sostenitore della DIO (operazioni di informazione difensiva), sono sempre stato interessato all'ingegneria sociale e alla sua relazione con la sicurezza del server. Dare accesso amministrativo ai membri dello staff richiede fiducia ch...
posta 16.08.2012 - 20:19
1
risposta

Le grandi società di software online limitano l'accesso dei dipendenti alle informazioni aziendali?

Mi sono chiesto come le grandi società di software online, in particolare quelle basate su un singolo enorme prodotto, come Google, Facebook, Yahoo, ecc., gestiscano il rischio di dipendenti licenziati. Qualsiasi dipendente con sufficiente conos...
posta 25.07.2015 - 13:21
1
risposta

Valutazione delle minacce di ingegneria sociale in un rapporto sui test di penetrazione

Qualcuno ha consigli su come affrontare l'ingegneria sociale nel contesto della stesura di un rapporto sui test di penetrazione? Come assegni una valutazione all'ingegneria sociale? Ovviamente se riesci a convincere un utente con accesso ammi...
posta 05.01.2016 - 16:51
1
risposta

Ci sono più hack eseguiti dall'ingegneria sociale, ecc., piuttosto che rompere il sistema software?

C'è un modo di dire che, piuttosto che trovare una vulnerabilità in un sistema di sicurezza strong, l'hacker ha più probabilità di hackerare il tuo sistema con l'ingegneria sociale, irrompendo fisicamente nella stanza in cui si trova il server,...
posta 17.04.2016 - 15:23
3
risposte

Cosa devo fare (oltre a non rispettare e segnalare) con le e-mail di ricatto? [duplicare]

Ho ricevuto la seguente email che afferma, tra l'altro di social engineering, di aver installato un keylogger su una macchina Linux dell'ex amministratore di sistema: I‌ kno‌w [old password deleted] o‌n‌e o‌f yo‌ur pa‌ssphra‌s‌es. Lets g‌...
posta 16.10.2018 - 15:42
5
risposte

Come possiamo entrare nella mentalità dell'utente?

Come persone della sicurezza, tendiamo a sovrastimare o sottostimare le capacità e l'educazione dei nostri utenti, specialmente in termini di resistenza agli attacchi di ingegneria sociale. Stereotipicamente, questo è dovuto al fatto che noi...
posta 13.08.2012 - 09:40
1
risposta

Quali sono i buoni metodi di sicurezza visiva?

Quali sono i buoni metodi per proteggere visivamente le informazioni sensibili che potrebbero apparire sullo schermo dal mondo esterno? Un esempio per illustrare la mia domanda sarebbe il seguente: You're sat in a coffee shop using WiFi...
posta 17.04.2018 - 12:45
3
risposte

Teoria X vs Teoria Y in ingegneria sociale

Teoria X e Teoria Y sono due modelli di motivazione umana, spesso usati quando si parla di gestione delle persone negli affari. In breve, Theory X postula che le persone siano pigre, evitino il lavoro e richiedano incentivi, mentre Theory Y...
posta 14.08.2012 - 12:11
1
risposta

Mitigare il rischio dai pagamenti elettronici

Quando si tenta di vendere un prodotto online (ad esempio, su craigslist) ci sono ottime possibilità che tu possa essere il bersaglio di un ingegnere sociale; questo è particolarmente vero quando si vendono prodotti di alto valore come automobil...
posta 13.03.2012 - 23:23