English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Engenharia Social: Você Foi Uma Vítima

Internet dicas RSS Feed





Manhã de segunda-feira, 6am; o galo elétrico está dizendo-o que é hora de começar uma semana nova do trabalho. Um chuveiro, algum café, e você estão no carro e desligada. Na maneira trabalhá-lo estão pensando de tudo que você necessita realizado esta semana. Então, no alto disso há o merger recente entre sua companhia e um concorrente. Um de seus associados disse-o que, você melhora estivesse em seus dedos do pé porque os boatos das dispensas estão flutuando ao redor.

Você chega no escritório e para pelo restroom para certificar-se você olhar seu mais melhor. Você endireita seu laço, e gira-o para a cabeça para seu cubo quando você observação, se sentando na parte traseira do dissipador, é um CD-ROM. Alguém deve ter deixado este atrás pelo acidente. Você escolhe-o acima e a observação lá é uma etiqueta nela. A etiqueta lê "2005 financeiros & dispensa". Você começa um sentimento afundando-se em seus estômago e pressa a sua mesa. Olha como seu associado tem razões boas para o interesse, e você está a ponto de encontrar para fora para seu self.

E "O Jogo Da Engenharia Social" Está No Jogo:

Os Povos São O Alvo O mais fácil

Você fá-lo a sua mesa e introdu-lo o CD-ROM. Você encontra diversas limas no CD, including um spreadsheet que você abra rapidamente. O spreadsheet contem uma lista de nomes do empregado, datas do começo, salários, e um campo da nota que diga a "liberação" ou "retenha-a". Você procurara rapidamente por seu nome mas não pode encontrá-lo. No fato, muitos dos nomes não parecem familiares. Porque eles, esta é companhia consideravelmente grande, você não sabe todos. Desde que seu nome não está na lista você sente um pouco de relevo. É hora de virar isto para sua saliência. Sua saliência agradece-o e você dirige para trás a sua mesa. Você transformou-se apenas uma vítima da engenharia social.

Quando eu me transformei uma vítima da engenharia social?

A aprovação, deixou-nos fazer exame para trás de uma etapa a tempo. O CD que você encontrou no restroom, ele não foi deixado lá pelo acidente. Foi colocado estratègica lá por mim, ou por um de meus empregados. Você vê, minha firma foi empregado para executar uma avaliação da segurança da rede em sua companhia. Na realidade, nós fomos contraídos ao corte em sua companhia do Internet e autorizados utilizar técnicas sociais da engenharia.

O spreadsheet que você abriu não era a única coisa que executa em seu computador. O momento onde você abre que a lima você fêz com que um certificado executasse que instale algumas limas em seu computador. Aquelas limas foram projetadas chamar o repouso e fazer uma conexão a um de nossos usuários no Internet. Uma vez que a conexão foi feita o software em nossos usuários respondeu empurrando (ou downloading) diversas ferramentas do software a seu computador. As ferramentas projetaram dar-nos o controle completo de seu computador. Agora nós temos uma plataforma, dentro da rede da sua companhia, onde nós podemos continuar a cortar a rede. E, nós podemos fazê-la do interior sem estar uniforme lá.

Este é o que nós nos chamamos um ataque de 180 graus. Significar, nós não tivemos que derrotar as medidas de segurança do guarda-fogo da sua companhia do Internet. Você tomou cuidado daquele para nós. Muitas organizações dão a seus empregados acesso unfettered (ou imponha controle limitado) ao Internet. Dado este fato, nós planejamos um método para atacar a rede de dentro com a finalidade explícita de ganhar o controle de um computador na rede confidencial. Tudo que nós tivemos que fazer deve começar para dentro alguém a fazer para nós - engenharia social! Que você faria se você encontrasse um CD com este tipo de informação nele?

O que ele significa ser "ser humano"

Porque os seres humanos nós são consideravelmente maus no risco de avaliação. A preservação do self, se seja do perigo físico ou algum outro evento que poderia causar o dano, como a perda de um trabalho ou de uma renda, é um traço humano forte bonito. A coisa impar é, nós tende a preocupar-se sobre as coisas que não são prováveis acontecer. Muitos povos não pensam de nada de escalar uma escada de 12 pés para substituir um ventilador velho do teto (que faz às vezes assim com a eletricidade ainda sobre), mas temem-no começar em um plano. Você tem uma possibilidade melhor severamente inuring que escala uma escada do que você para fazer fazer exame de um passeio plano.

Este conhecimento dá ao coordenador social as ferramentas necessitadas seduzir uma outra pessoa para fazer exame de um determinado curso de ação. Por causa das fraquezas humanas, inabilidade avaliar corretamente determinado risco, e para necessitar acreditar a maioria de povos seja bom, nós somos um alvo fácil.

No fato, as possibilidades são você foram uma vítima da engenharia social muitas vezes durante sua vida. Por exemplo, é minha opinião que a pressão do par é um formulário da engenharia social. Alguns dos mais melhores povos que das vendas eu conheci são coordenadores sociais muito eficazes. O marketing direto pode ser considerado um formulário da engenharia social. Quantas vezes você comprou algo o encontrar somente para fora realmente não o necessitou? Por que você o comprou? Porque você era conduza para acreditar que você deve.

Conclusão

Definindo O Termo "Engenharia Social": No mundo dos computadores e da tecnologia, a engenharia social é uma técnica usada obter ou tentar obter a informação segura enganando um indivíduo em revelar a informação. A engenharia social é normalmente completamente bem sucedida porque a maioria de alvos (ou as vítimas) querem confiar em povos e fornecer tanta ajuda como possível. As vítimas da engenharia social não têm tipicamente nenhuma idéia que conned fora da informação útil nem foram enganadas em executar uma tarefa particular.

A coisa principal a recordar é confiar no sentido comum. Se algum o chamar que pede sua informação do início de uma sessão e da senha e os estados que é do departamento técnico, não lhe dê a informação. Mesmo se o número em sua exposição do telefone parece ser dentro de sua companhia. Eu não posso dizer-lhe quantas vezes nós usamos com sucesso essa técnica. Uma maneira boa de reduzir seu risco de assentar bem em uma vítima da engenharia social deve fazer perguntas. A maioria de hackers não têm o tempo para este e não considerarão alguém que pede a perguntas um alvo fácil.

Sobre O Autor

Darren Moleiro é um consultante principal da segurança do computador e do Internet da indústria. No Web site - http://www.defendingthenet.com você encontrará a informação sobre o projeto da segurança do computador especificamente para ajudar ao escritório home, home, e aos usuários do computador de empresa de pequeno porte. Assine acima defendendo o boletim de notícias das redes e torne-se empowered para permanecer seguro no Internet. Você pode alcançar Darren em darren.miller@paralogic.net ou em defendthenet@paralogic.net

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu