Engenharia Social: Você Foi Uma Vítima
 
	
	
Manhã de segunda-feira, 6am; o galo 
elétrico está dizendo-o que é hora de começar uma semana nova do 
trabalho. Um chuveiro, algum café, e você estão no carro e 
desligada. Na maneira trabalhá-lo estão pensando de tudo que 
você necessita realizado esta semana. Então, no alto disso há
o merger recente entre sua companhia e um concorrente. Um de 
seus associados disse-o que, você melhora estivesse em seus dedos do 
pé porque os boatos das dispensas estão flutuando ao redor.
Você chega no escritório e para pelo restroom para 
certificar-se você olhar seu mais melhor. Você endireita seu 
laço, e gira-o para a cabeça para seu cubo quando você 
observação, se sentando na parte traseira do dissipador, é um 
CD-ROM. Alguém deve ter deixado este atrás pelo acidente. 
Você escolhe-o acima e a observação lá é uma etiqueta nela.
A etiqueta lê "2005 financeiros & dispensa". Você 
começa um sentimento afundando-se em seus estômago e pressa a sua 
mesa. Olha como seu associado tem razões boas para o interesse,
e você está a ponto de encontrar para fora para seu self.
E "O Jogo Da Engenharia Social" Está No Jogo:
Os Povos São O Alvo O mais fácil 
 Você fá-lo a sua mesa e introdu-lo o CD-ROM. 
Você encontra diversas limas no CD, including um spreadsheet 
que você abra rapidamente. O spreadsheet contem uma lista de 
nomes do empregado, datas do começo, salários, e um campo da nota 
que diga a "liberação" ou "retenha-a". Você procurara 
rapidamente por seu nome mas não pode encontrá-lo. No fato, 
muitos dos nomes não parecem familiares. Porque  eles, esta é 
companhia consideravelmente grande, você não sabe todos. Desde
que seu nome não está na lista você sente um pouco de relevo. É 
hora de virar isto para sua saliência. Sua saliência 
agradece-o e você dirige para trás a sua mesa. Você 
transformou-se apenas uma vítima da engenharia social.
Quando eu me transformei uma vítima da engenharia social? 
 A aprovação, deixou-nos fazer exame para trás de uma 
etapa a tempo. O CD que você encontrou no restroom, ele não 
foi deixado lá pelo acidente. Foi colocado estratègica lá por
mim, ou por um de meus empregados. Você vê, minha firma foi 
empregado para executar uma avaliação da segurança da rede em sua 
companhia. Na realidade, nós fomos contraídos ao corte em sua 
companhia do Internet e autorizados utilizar técnicas sociais da 
engenharia.
O spreadsheet que você abriu não era a única coisa que 
executa em seu computador. O momento onde você abre que a lima 
você fêz com que um certificado executasse que instale algumas limas
em seu computador. Aquelas limas foram projetadas chamar o 
repouso e fazer uma conexão a um de nossos usuários no Internet. 
Uma vez que a conexão foi feita o software em nossos usuários 
respondeu empurrando (ou downloading) diversas ferramentas do software
a seu computador. As ferramentas projetaram dar-nos o controle 
completo de seu computador. Agora nós temos uma plataforma, 
dentro da rede da sua companhia, onde nós podemos continuar a cortar 
a rede. E, nós podemos fazê-la do interior sem estar uniforme 
lá.
Este é o que nós nos chamamos um ataque de 180 graus. 
Significar, nós não tivemos que derrotar as medidas de 
segurança do guarda-fogo da sua companhia do Internet. Você 
tomou cuidado daquele para nós. Muitas organizações dão a 
seus empregados acesso unfettered (ou imponha controle limitado) ao 
Internet. Dado este fato, nós planejamos um método para atacar
a rede de dentro com a finalidade explícita de ganhar o controle de 
um computador na rede confidencial. Tudo que nós tivemos que 
fazer deve começar para dentro alguém a fazer para nós - engenharia
social! Que você faria se você encontrasse um CD com este tipo
de informação nele?
O que ele significa ser "ser humano" 
 Porque os seres humanos nós são consideravelmente maus
no risco de avaliação. A preservação do self, se seja do 
perigo físico ou algum outro evento que poderia causar o dano, como a
perda de um trabalho ou de uma renda, é um traço humano forte 
bonito. A coisa impar é, nós tende a preocupar-se sobre as 
coisas que não são prováveis acontecer. Muitos povos não 
pensam de nada de escalar uma escada de 12 pés para substituir um 
ventilador velho do teto (que faz às vezes assim com a eletricidade 
ainda sobre), mas temem-no começar em um plano. Você tem uma 
possibilidade melhor severamente inuring que escala uma escada do que 
você para fazer fazer exame de um passeio plano.
Este conhecimento dá ao coordenador social as ferramentas
necessitadas seduzir uma outra pessoa para fazer exame de um 
determinado curso de ação. Por causa das fraquezas humanas, 
inabilidade avaliar corretamente determinado risco, e para necessitar 
acreditar a maioria de povos seja bom, nós somos um alvo fácil.
No fato, as possibilidades são você foram uma vítima da
engenharia social muitas vezes durante sua vida. Por exemplo, é
minha opinião que a pressão do par é um formulário da engenharia 
social. Alguns dos mais melhores povos que das vendas eu conheci
são coordenadores sociais muito eficazes. O marketing direto 
pode ser considerado um formulário da engenharia social. 
Quantas vezes você comprou algo o encontrar somente para fora 
realmente não o necessitou? Por que você o comprou? 
Porque você era conduza para acreditar que você deve.
Conclusão 
 Definindo O Termo "Engenharia Social": No mundo 
dos computadores e da tecnologia, a engenharia social é uma técnica 
usada obter ou tentar obter a informação segura enganando um 
indivíduo em revelar a informação. A engenharia social é 
normalmente completamente bem sucedida porque a maioria de alvos (ou 
as vítimas) querem confiar em povos e fornecer tanta ajuda como 
possível. As vítimas da engenharia social não têm 
tipicamente nenhuma idéia que conned fora da informação útil nem 
foram enganadas em executar uma tarefa particular.
A coisa principal a recordar é confiar no sentido comum. 
Se algum o chamar que pede sua informação do início de uma 
sessão e da senha e os estados que é do departamento técnico, não 
lhe dê a informação. Mesmo se o número em sua exposição do
telefone parece ser dentro de sua companhia. Eu não posso 
dizer-lhe quantas vezes nós usamos com sucesso essa técnica. 
Uma maneira boa de reduzir seu risco de assentar bem em uma 
vítima da engenharia social deve fazer perguntas. A maioria de 
hackers não têm o tempo para este e não considerarão alguém que 
pede a perguntas um alvo fácil.
Sobre O Autor 
 Darren Moleiro é um consultante principal da segurança
do computador e do Internet da indústria. No Web site - 
http://www.defendingthenet.com você 
encontrará a informação sobre o projeto da segurança do computador
especificamente para ajudar ao escritório home, home, e aos usuários
do computador de empresa de pequeno porte. Assine acima 
defendendo o boletim de notícias das redes e torne-se empowered para 
permanecer seguro no Internet. Você pode alcançar Darren 
em darren.miller@paralogic.net ou 
em defendthenet@paralogic.net
Artigo Fonte: Messaggiamo.Com
 
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!