Domande con tag 'social-engineering'

1
risposta

Qual è il punto di un attacco che utilizza lo spam senza alcun URL o file allegato

Recentemente, ho ricevuto la seguente e-mail: Subject: Reply Me...Urgently From: [email protected] From the Desk of Mr. James Kuffor Bank Manager, Ghana. Dear Sir/Madam, Unclaimed Funds Worth($7.5 Million)Kindly do...
posta 14.09.2016 - 19:00
3
risposte

Esistono indovinatori / cracker password / passphrase che possono utilizzare i dati forniti sul target?

Stavo solo leggendo una discussione sulle password di cracking che dicevano che la persona che esegue lo strumento potrebbe sapere cose sull'obiettivo come il compleanno del cane della sua prima fidanzata, ma lo strumento non lo farà. Questo...
posta 12.08.2011 - 10:19
2
risposte

L'audacia di accountchek.com

Forse sono troppo sensibile come professionista IT che ha una mentalità di sicurezza, ma sto facendo un rifinanziamento ipotecario in questo momento. Il mio finanziatore, che è legittimo (li ho usati alcuni anni fa per l'acquisto originale della...
posta 10.07.2017 - 17:58
2
risposte

Potrebbe essere un suggerimento falso che il mio server è compromesso essere un attacco di ingegneria sociale?

Poco fa ho ricevuto la seguente email da una parte sconosciuta (utilizzando un indirizzo email @alum.cs.[redacted].edu ): I'm seeing attack traffic from your Linode. Just a friendly heads up that its likely p0wned. A quick google sugges...
posta 30.01.2015 - 07:59
2
risposte

Che cos'è l'etica e la legalità dei dati di acquisizione dai social network per aiutare un pentito?

Qual è l'etica e la legalità di sviluppare e utilizzare uno strumento per acquisire dati sui dipendenti dell'azienda del cliente nei social network come Facebook, Twitter e linkedin. I dati dovrebbero quindi essere utilizzati in un pentimento in...
posta 11.05.2012 - 19:45
2
risposte

Carico utile Metasploit personalizzato con bypass UAC

Il computer che sto attaccando ha installato un antivirus. Sono riuscito a utilizzare Veil Framework per creare un payload iniziale della shell inversa non rilevato dall'AV. Tuttavia, UAC è abilitato sul target di Windows 7. Sto tentando...
posta 09.07.2015 - 15:56
1
risposta

Risposta agli incidenti - Quali registri sono di maggiore interesse in seguito a un attacco da desktop remoto progettato socialmente

Sfortunatamente, qualcuno della mia famiglia si è innamorato di una truffa telefonica dopo che i dati sono trapelati da TalkTalk. Di conseguenza, hanno consentito l'accesso remoto a due computer e trasferito denaro dal proprio conto bancario al...
posta 26.08.2015 - 12:14
3
risposte

Il modo migliore per gestire l'incidente di furto d'identità?

La posta elettronica di un utente viene violato, i contatti copiati e le e-mail simili (simili a e-mail con differenze di ortografia minori) vengono create dall'hacker con lo stesso nome e avatar, inviando email relativamente ben fatte e altamen...
posta 20.08.2012 - 03:11
1
risposta

Come possono le aziende verificare che una lettera di sicurezza nazionale sia reale? [chiuso]

Sembra che le lettere di sicurezza nazionale degli Stati Uniti siano un modo perfetto per l'ingegneria sociale: richiedono dati riservati da te e includono un ordine bavaglio che ti costringe a non dirlo a nessuno. Ci sono innumerevoli esempi...
posta 11.08.2018 - 15:13
3
risposte

Il firewall può bloccare gli attacchi di social engineering? [chiuso]

Un mio collega ha chiesto "Quali sono le configurazioni che devo avere nel firewall per aiutarmi a limitare gli attacchi di social engineering?" Quindi voglio sapere se dovrei rispondere con: I firewall non servono per fermare gli attacch...
posta 21.09.2016 - 13:38