English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Technologie Sociale : Vous Avez été Une Victime

Internet astuces RSS Feed





Lundi matin, 6am ; le coq électrique vous indique qu'il est temps de commencer une nouvelle semaine de travail. Une douche, du café, et vous sont éteints dans la voiture et. Sur le chemin de vous travailler pensent à tous que vous avez besoin accompli cette semaine. Puis, sur celui il y a la fusion récente entre votre compagnie et un concurrent. Un de vos associés vous a indiqué que, vous améliorez soyez sur vos orteils parce que les rumeurs des licenciements flottent autour.

Vous arrivez au bureau et vous arrêtez par la toilette pour s'assurer vous regard votre meilleur. Vous redressez votre cravate, et vous tournez vers la tête à votre cube quand vous notification, se reposant sur le dos de l'évier, est un CD-ROM. Quelqu'un doit avoir laissé ceci derrière par accident. Vous le prenez et la notification il y a une étiquette là-dessus. L'étiquette lit "2005 finances et licenciement". Vous obtenez un sentiment de descente dans votre estomac et hâte à votre bureau. Il ressemble à votre associé a de bonnes raisons de souci, et vous êtes sur le point de découvrir pour votre art de l'auto-portrait.

Et Le Jeu "De Technologie Sociale" Est Dans Le Jeu :

Les Gens Sont La Cible La plus facile

Vous la faites à votre bureau et insérez le CD-ROM. Vous trouvez plusieurs dossiers sur le CD, y compris un bilan que vous ouvrez rapidement. Le bilan contient une liste de noms des employés, dates de début, salaires, et un champ de note qui indique le "dégagement" ou "le maintient". Vous recherchez rapidement votre nom mais ne pouvez pas le trouver. En fait, plusieurs des noms ne semblent pas familiers. Pourquoi ils, c'est compagnie assez grande, vous ne savent pas chacun. Puisque votre nom n'est pas sur la liste vous sentez un peu de soulagement. Il est temps de faire tourner ceci à votre patron. Votre patron vous remercie et vous vous dirigez de nouveau à votre bureau. Vous êtes juste devenu une victime de la technologie sociale.

Quand est-ce que je suis devenu une victime de la technologie sociale ?

L'ok, nous a laissés rapporter une mesure à temps. Le CD que vous avez trouvé dans la toilette, il n'a pas été laissé là par accident. Il a été stratégiquement placé là par moi, ou un de mes employés. Vous voyez, ma société a été loué pour exécuter une évaluation de sécurité de réseau sur votre compagnie. En réalité, nous avons été contractés à l'entaille dans votre compagnie de l'Internet et autorisés à utiliser des techniques sociales de technologie.

Le bilan que vous vous êtes ouvert n'était pas la seule chose s'exécutant sur votre ordinateur. Le moment où vous vous ouvrez que le dossier vous a fait exécuter un manuscrit qui a installé quelques dossiers sur votre ordinateur. Ces dossiers ont été conçus pour appeler la maison et pour établir un rapport à un de nos serveurs sur l'Internet. Une fois que le rapport était établi le logiciel sur nos serveurs a répondu en poussant (ou le téléchargement) plusieurs outils de logiciel à votre ordinateur. Les outils ont conçu pour nous donner la commande complète de votre ordinateur. Maintenant nous avons une plateforme, à l'intérieur du réseau de votre compagnie, où nous pouvons continuer à entailler le réseau. Et, nous pouvons le faire de l'intérieur sans être égal là.

Est ce ce que nous appelons une attaque de 180 degrés. Signification, nous n'avons pas dû défaire les mesures de sécurité du mur à l'épreuve du feu de votre compagnie de l'Internet. Vous avez pris soin de cela pour nous. Beaucoup d'organismes donnent leur accès libéré par employés (ou imposez la commande limitée) à l'Internet. Donné ce fait, nous avons conçu une méthode pour attaquer le réseau d'en dedans avec le but explicite de gagner la commande d'un ordinateur sur le réseau privé. Tout que nous avons dû faire doit obliger quelqu'un à l'intérieur à le faire pour nous - technologie sociale ! Qu'auriez-vous fait si vous trouviez un CD avec ce type d'information là-dessus ?

Ce qui il signifie pour être "humain"

Car les êtres humains nous sont assez mauvais au risque d'évaluation. La conservation d'art de l'auto-portrait, si elle soit du danger physique ou tout autre événement qui pourrait causer le mal, comme la perte d'un travail ou d'un revenu, est un joli trait humain fort. La chose impaire est, nous tendent à s'inquiéter des choses qui ne sont pas susceptibles de se produire. Beaucoup de gens ne pensent rien à monter une échelle de 12 pieds pour remplacer un vieux ventilateur de plafond (faisant parfois toujours ainsi avec l'électricité dessus), mais craignent de monter dans un avion. Vous avez une meilleure chance se habituer sévèrement montant une échelle que vous pour faire faire un tour plat.

Cette connaissance donne à l'ingénieur social les outils requis pour attirer une autre personne pour prendre une certaine ligne de conduite. En raison des faiblesses humaines, incapacité d'évaluer correctement certain risque, et devoir croire la plupart des personnes soyez bon, nous sommes une cible facile.

En fait, les chances sont vous ont été une victime de la technologie sociale beaucoup de fois pendant votre vie. Par exemple, il est mon avis que la pression de pair est une forme de technologie sociale. Certaines des meilleures personnes de ventes que j'ai connues sont les ingénieurs sociaux très efficaces. La commercialisation directe peut être considérée une forme de technologie sociale. Combien de fois est-ce que vous avez-vous acheté quelque chose vous découvrir seulement vraiment n'avez pas eu besoin d'elle ? Pourquoi l'avez-vous achetée ? Puisque vous étiez menez à croire que vous devez.

Conclusion

Définissant Le Terme "Technologie Sociale" : Dans le monde des ordinateurs et de la technologie, la technologie sociale est une technique employée pour obtenir ou pour essayer d'obtenir l'information bloquée en dupant un individu dans indiquer l'information. La technologie sociale est normalement tout à fait réussie parce que la plupart des cibles (ou victimes) veulent faire confiance à des personnes et fournir autant aide comme possible. Les victimes de la technologie sociale n'ont typiquement aucune idée qu'elles ont été escroquées hors de l'information utile ou ont été dupées dans exécuter un détail chargent.

La chose principale à se rappeler est de compter sur le bon sens. Si environ vous appelle demandant votre information d'ouverture et de mot de passe et les états qu'ils sont du service technique, ne leur fournissez pas l'information. Même si le nombre sur votre affichage de téléphone semble être de au sein de votre compagnie. Je ne peux pas vous dire combien de fois nous avons avec succès employé cette technique. Une bonne manière de réduire votre risque de aller bien à une victime de la technologie sociale est de poser des questions. La plupart des intrus n'ont pas le temps pour ceci et ne considéreront pas quelqu'un qui demande à des questions une cible facile.

Au sujet De l'Auteur

Darren Miller est un principal consultant en matière de degré de sécurité d'ordinateur et d'Internet d'industrie. Au site Web - http://www.defendingthenet.com vous trouverez des informations sur la conception de degré de sécurité d'ordinateur spécifiquement pour aider le siège à la maison et social, et les utilisateurs d'ordinateur de petite entreprise. Engagez pour défendre le bulletin de filets et devenez autorisé à rester sûr sur l'Internet. Vous pouvez atteindre Darren à darren.miller@paralogic.net ou à defendthenet@paralogic.net

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu