En tu nuevo rol como ethical hacker se te consulta, ¿cuál es el ataque que utiliza la manipulación psicológica para obtener información de los usuarios?
Author: Anonymous
UNAB te ha contratado como ingeniero en ciberseguridad para…
UNAB te ha contratado como ingeniero en ciberseguridad para evitar un ataque de hunting. Indica cuál es el objetivo de este tipo de ataque:
El gobierno de Chile te ha contratado para identificar todos…
El gobierno de Chile te ha contratado para identificar todos los sitios web que pertenecen a Chile para elaborar un registro del Csirt. ¿Qué técnica de Google hacking utilizarías?
Como ingeniero experto en ciberseguridad debes realizar un s…
Como ingeniero experto en ciberseguridad debes realizar un streaming sobre ataques por ingeniería social en tu organización. ¿De qué forma simple podrías explicar el ataque smishing?
El grupo HackersChile, a través de la técnica de Google hack…
El grupo HackersChile, a través de la técnica de Google hacking, desea buscar logins de servidores de correo del software Zimbra. Indique cuál es el comando correcto de búsqueda.
Has sido contratado para realizar un pentesting de caja negr…
Has sido contratado para realizar un pentesting de caja negra para encontrar todos los subdominios del sitio principal. ¿Cuál es la técnica que aplicarías para resolver la situación?
El grupo HackersChile, a través de la técnica de Google hack…
El grupo HackersChile, a través de la técnica de Google hacking, desea buscar las descargas de php en los sitios web. Indica cuál es el comando correcto de búsqueda.
Te contratan para que, a través de la técnica de Google hack…
Te contratan para que, a través de la técnica de Google hacking, busques los archivos de datos de Outlook. Indica cuál es el comando correcto de búsqueda.
En tu nuevo cargo como ingeniero de ciberseguridad debes rea…
En tu nuevo cargo como ingeniero de ciberseguridad debes realizar la búsqueda de registros DNS en toda la organización, para lo cual te solicitan indicar dos herramientas que utilizarás para esta actividad. ¿Cuáles indicarías?
Como ingeniero de ciberseguridad de tu organización, ¿qué me…
Como ingeniero de ciberseguridad de tu organización, ¿qué medidas propondrías como buenas prácticas para los usuarios al CISO?