Domande con tag 'social-engineering'

1
risposta

Quando una società richiede di testare la sicurezza fisica, quali sono alcune tecniche che si potrebbero usare per ottenere l'accesso?

Quando una società richiede di testare la sicurezza fisica / dell'infrastruttura, quali sono alcune tecniche che si potrebbero usare per testare i dipendenti? Ciò potrebbe includere buone scuse per accedere ad alcuni hardware / software.    ...
posta 15.08.2012 - 22:48
1
risposta

Rilevamento dei tentativi di manipolazione del supporto dell'help desk

Se gli utenti dimenticano la loro password, perdono i loro token password una tantum, o altrimenti non riescono ad accedere ai loro account, chiamano l'help desk. In determinate circostanze, il supporto dell'helpdesk può impostare una passwor...
posta 15.03.2016 - 18:35
4
risposte

Prevenire il phishing / spear phishing dei dipendenti

Riceviamo molte e-mail di phishing mirate ai nostri dipendenti, quelle semi-sofisticate in cui parlano di un progetto o forniscono un riassunto. Poi torniamo da loro e ci inviano un "PDF allegato", che è sempre un collegamento a un sito di phish...
posta 12.12.2016 - 14:53
3
risposte

Esiste un programma efficace di sensibilizzazione dei dipendenti di ingegneria sociale?

L'ingegneria sociale è citata come uno dei principali vettori di minacce (si veda ad esempio in: link ). La formazione per la consapevolezza dei dipendenti è anche citata come uno dei migliori strumenti per mitigare questa minaccia (vedi lo ste...
posta 02.12.2015 - 13:10
2
risposte

Addestramento sulla sicurezza per gli utenti aziendali di Facebook

Uno dei miei clienti sta cercando di consentire ai propri dipendenti di accedere a Twitter e Facebook dal lavoro. Ho evidenziato la necessità di formazione e ho materiale da presentare, ma cosa pensi che dovrebbe essere coperto? divulgazione...
posta 15.03.2012 - 20:21
1
risposta

Cosa si può fare con le ultime 4 cifre del proprio SSN [chiuso]

Se un hacker dovesse ottenere le ultime 4 cifre del tuo SSN (e forse qualche altra informazione come nome, ecc.), cosa potrebbero fare? Per evitare la possibilità che possano indovinare le altre cifre dalla data / luogo di nascita e concentra...
posta 20.11.2017 - 05:30
1
risposta

È possibile utilizzare il file autoestraente rar (SFX) per installare automaticamente software dannoso?

I file RAR autoestraenti possono essere creati contenenti file pericolosi, ma questi file SFX possono essere utilizzati come uno strumento per attacchi di social engineering (allegati e-mail o CD-ROM promozionali, ecc.) per ingannare un utente a...
posta 22.10.2016 - 11:56
1
risposta

Come recuperare / registrare le password tentate da un accesso non riuscito [chiuso]

Ho visto la seguente domanda prima: È legale registrare le password dagli accessi non riusciti? Penso che sollevi un'altra domanda: In che modo registro le password tentate non riuscite? Sembra molto utile quando ho bisogno di verifica...
posta 14.11.2015 - 17:49
2
risposte

Come faccio a capire la differenza tra una "pagina di caricamento dei problemi" falsa e una vera e propria?

Sappiamo che a causa di numerosi motivi, un browser visualizza una pagina come "Problem loading page" o "Questa pagina non può essere visualizzata." Ma c'è un grosso problema: i browser sembrano mostrare questa pagina di errore come se fosse...
posta 02.03.2016 - 05:17
3
risposte

Una pagina di phishing può generare una sessione autentica con il servizio di destinazione?

Alla fine di questo tutorial l'autore fornisce alcune idee per migliorare un attacco di phishing di base. Uno di questi mi ha incuriosito, in particolare: è possibile utilizzare le credenziali che una vittima entra nella tua pagina di phish...
posta 22.03.2017 - 05:05