Domande con tag 'social-engineering'

2
risposte

Qual è il nome per costruire fiducia su una piattaforma prima di saccheggiare?

Qual è il nome comune o riconosciuto di una vulnerabilità su una piattaforma in cui qualcuno può creare fiducia e poi saccheggiare / sfruttare quella fiducia per profitto o informazione? Mi sta facendo impazzire, e lo dimentico costantemente ogn...
posta 14.09.2018 - 00:29
3
risposte

Gli utenti "Doxing" sui social media

Spero che questa domanda rientri nella portata del faq ... Sono curioso di vedere che tipo di risposte ottengo. Supponiamo quanto segue Un utente pubblica messaggi di diffamazione e diffamazione sui social media (diciamo Twitter ad esempi...
posta 17.04.2012 - 05:01
1
risposta

Come rilevare l'attacco di ingegneria sociale?

Come posso capire se sono preso di mira da un ingegnere sociale con i capelli grigi? E se fallisco, quali approcci esistono per rilevare gli attacchi di social engineering in corso all'interno di un'organizzazione?     
posta 23.08.2013 - 15:00
2
risposte

Ci sono stati casi documentati in cui gli hacker hanno dirottato il numero di telefono di un'azienda?

Ci sono stati casi in cui gli hacker hanno rilevato il numero di telefono di un'azienda, creando un numero di telefono nello stesso prefisso, configurando un sistema PBX / Asterisk virtuale, instradando tutte le chiamate verso l'azienda, registr...
posta 23.01.2014 - 20:16
5
risposte

Usando un indirizzo email unico per le iscrizioni online?

Dopo aver letto la recente ingegneria sociale dell'handling di Twitter di un utente, ho iniziato a pensare a modi per migliorare la mia sicurezza online. Possiamo fare altrettanto per proteggere noi stessi perché alla fine della giornata do...
posta 04.02.2014 - 22:22
1
risposta

Pensano che io sia il loro reparto IT ... Cosa fare al riguardo?

Mi è stato chiesto di testare eventuali falle di sicurezza per un'azienda. Ho creato un account e-mail che sembra simile all'indirizzo del loro dipartimento IT e tutti stanno rispettando :) Ho solo chiesto loro di inviarmi alcune cose semplici c...
posta 28.06.2013 - 23:28
2
risposte

In teoria, quali sono i migliori metodi di "reverse social engineering" per la tua password e quanto sarebbero validi?

Ho appena visto questo fumetto SMBC: link Mi rendo conto che questo non è in realtà "ingegneria sociale inversa" come tipico uso del termine. Tuttavia, mi chiedo in teoria quanto sia efficace un metodo come questo (o una sua variante). I...
posta 15.12.2015 - 01:38
2
risposte

Amazon 2FA: Compromettere l'email porta a compromettere 2FA, ad esempio rimuovendo l'altro fattore?

Ho avuto qualche situazione interessante: il mio account Amazon ha 2FA abilitato dove il mio smartphone con google authenticator è il mio secondo fattore. A causa di problemi con questo telefono il mio secondo fattore praticamente si è rotto...
posta 19.10.2017 - 14:55
2
risposte

Quando è necessaria una pagina intermedia prima di indirizzare un utente fuori dal mio sito web principale? Qual è la migliore implementazione?

La NSA ha una pagina che intercetta i reindirizzamenti dal sito principale. (fai clic su "TLS:" Suite B Cipher Suites per TLS, "RFC 5430" per un esempio). Ho visto questo usato in Exchange Outlook Web Access (OWA) a impedire la divulgazion...
posta 10.10.2011 - 17:38
1
risposta

Controllo realtà: crea il caos in un ufficio

Mi è stata presentata un'opportunità per eseguire un "vero attacco hacking" in uno show televisivo. L'obiettivo è attaccare il quartier generale della TV e causare il maggior caos possibile. L'idea è mostrare come un'azienda deve migliorare la p...
posta 12.04.2018 - 18:53