Recentemente, ho ricevuto la seguente e-mail:
Subject: Reply Me...Urgently
From: [email protected]
From the Desk of Mr. James Kuffor
Bank Manager, Ghana.
Dear Sir/Madam,
Unclaimed Funds Worth($7.5 Million)Kindly do...
Stavo solo leggendo una discussione sulle password di cracking che dicevano che la persona che esegue lo strumento potrebbe sapere cose sull'obiettivo come il compleanno del cane della sua prima fidanzata, ma lo strumento non lo farà.
Questo...
Forse sono troppo sensibile come professionista IT che ha una mentalità di sicurezza, ma sto facendo un rifinanziamento ipotecario in questo momento. Il mio finanziatore, che è legittimo (li ho usati alcuni anni fa per l'acquisto originale della...
Poco fa ho ricevuto la seguente email da una parte sconosciuta (utilizzando un indirizzo email @alum.cs.[redacted].edu ):
I'm seeing attack traffic from your Linode. Just a friendly heads up that its likely p0wned. A quick google sugges...
Qual è l'etica e la legalità di sviluppare e utilizzare uno strumento per acquisire dati sui dipendenti dell'azienda del cliente nei social network come Facebook, Twitter e linkedin. I dati dovrebbero quindi essere utilizzati in un pentimento in...
Il computer che sto attaccando ha installato un antivirus.
Sono riuscito a utilizzare Veil Framework per creare un payload iniziale della shell inversa non rilevato dall'AV. Tuttavia, UAC è abilitato sul target di Windows 7.
Sto tentando...
Sfortunatamente, qualcuno della mia famiglia si è innamorato di una truffa telefonica dopo che i dati sono trapelati da TalkTalk. Di conseguenza, hanno consentito l'accesso remoto a due computer e trasferito denaro dal proprio conto bancario al...
La posta elettronica di un utente viene violato, i contatti copiati e le e-mail simili (simili a e-mail con differenze di ortografia minori) vengono create dall'hacker con lo stesso nome e avatar, inviando email relativamente ben fatte e altamen...
Sembra che le lettere di sicurezza nazionale degli Stati Uniti siano un modo perfetto per l'ingegneria sociale: richiedono dati riservati da te e includono un ordine bavaglio che ti costringe a non dirlo a nessuno.
Ci sono innumerevoli esempi...
Un mio collega ha chiesto "Quali sono le configurazioni che devo avere nel firewall per aiutarmi a limitare gli attacchi di social engineering?"
Quindi voglio sapere se dovrei rispondere con:
I firewall non servono per fermare gli attacch...