Relacionado: IDOR. Conceptos basicos de la seguridad en el software. seguridad web y auditoria. Practica 1 Apendice Programacion con sockets en Python Master IoT UCM Practicas RPIANIOTLSI 2425. 12 Introduccion a la Criptografiaseguridad.
-
Desvelar un mensaje privado
- Recoger datos antes de cifrarse. (Aceptar)
- Infectar a la victima (Aceptar)
- Hacer campaña de Phishing (Aceptar)
- Proporcionar el enlace de la pagina web falsa para descargar app (Mitigar)
- Fingir ser soporte técnico (Mitigar)
- Hacer spoffing suplantando la identidad de la pagina web oficial ( Mitigar)
- Troyenizar la aplicación de MailBox (Mitigar)
- Crear un Keyloger. (Mitigar)
- Troyenizar la aplicación de MailBox (Mitigar)
- Hacer spoffing suplantando la identidad de la pagina web oficial ( Mitigar)
- Fingir ser soporte técnico (Mitigar)
- Pasarle la aplicación por mensajería (Aceptar)
- Troyenizar la aplicación de MailBox (Aceptar)
- Crear un Keyloger. (Aceptar)
- Troyenizar aplicación de un tercero (Aceptar)
- Spyware(Aceptar)
- Troyenizar la aplicación de MailBox (Aceptar)
- Proporcionar el enlace de la pagina web falsa para descargar app (Mitigar)
- Hacer campaña de Phishing (Aceptar)
- Infectar a la victima (Aceptar)
- Conseguir Copia de seguridad (Transferir)
- Claves de acceso del correo (Transferir)
- Ataque de Phishing para conseguir credenciales (Transferir)
- Claves de acceso del correo (Transferir)
- Conseguir claves del poder judicial (Transferir)
- Acceder al dispositivo que estén guardado las claves (Transferir)
- Repartir Pendrives infectados a los empleados que trabajan donde esta guardado las claves (Eliminar)
- Crear un virus que busque claves ssh y las exporte a un servidor en tor (Eliminar)
- Ataque de Phishing a los agentes del poder judicial con la idea de infectarlos con el virus anterior (Mitigar)
- Crear un virus que busque claves ssh y las exporte a un servidor en tor (Mitigar)
- Repartir Pendrives infectados a los empleados que trabajan donde esta guardado las claves (Eliminar)
- Acceder al dispositivo que estén guardado las claves (Transferir)
- Recoger datos antes de cifrarse. (Aceptar)
-
Se han categorizado las acciones con colores distintos según sus estados: Aceptar verde Transferir amarillo Eliminar rojo Mitigar azul
graph TD; A[Desvelar un mensaje privado] --> B[Recoger datos antes de cifrarse]; B --> C[Infectar a la víctima]; C --> D[Hacer campaña de Phishing]; D --> E[Proporcionar el enlace de la página web falsa para descargar la app]; E --> F[Fingir ser soporte técnico]; F --> G[Hacer spoofing suplantando la identidad de la página web oficial]; G --> H[Troyanizar la aplicación d e MailBox]; H --> I[Crear un Keylogger]; C --> J[Pasarle la aplicación por mensajería]; J --> K[Troyanizar la aplicación de MailBox]; K --> L[Crear un Keylogger]; J --> M[Troyanizar aplicación de un tercero]; M --> N[Instalar Spyware]; A --> O[Conseguir copia de seguridad]; O --> P[Obtener claves de acceso del correo]; P --> Q[Ataque de Phishing para conseguir credenciales]; A --> R[Conseguir claves del poder judicial]; R --> S[Acceder al dispositivo donde están guardadas las claves]; S --> T[Repartir Pendrives infectados a empleados con acceso a las claves]; T --> U[Crear un virus que busque claves SSH y las exporte a un servidor en Tor]; S --> V[Ataque de Phishing a agentes del poder judicial]; V --> W[Crear un virus que busque claves SSH y las exporte a un servidor en Tor]; D:::mitigar E:::mitigar F:::mitigar G:::mitigar H:::mitigar I:::mitigar J:::aceptar K:::aceptar L:::aceptar M:::aceptar N:::aceptar O:::transferir P:::transferir Q:::transferir T:::eliminar U:::eliminar V:::mitigar W:::mitigar classDef aceptar fill:#aaffaa,stroke:#228b22; classDef transferir fill:#ffffaa,stroke:#ffaa00; classDef eliminar fill:#ffaaaa,stroke:#ff0000; classDef mitigar fill:#aaaaff,stroke:#0000ff;