*   >> Lecture Éducation Articles >> science >> des ordinateurs

Ingénierie sociale: & amp; quot; Hacking & amp; quot; qui ne marche pas Exiger un Computer

ter Security Institute: «Salut, je suis votre représentant AT & T, je suis coincé sur un poteau. Je veux que vous percez un tas de boutons pour moi. '"" (SecurityFocus). Comme il est le travail du service d'assistance d'être «utile» et répondre au public autant que possible; il est très facile pour eux de donner des informations sensibles qui semble inoffensive dans la nature à donner. La principale leçon à tirer ici est que même les plus petits bits d'information peuvent être utilisés ensemble pour créer toutes les informations à un attaquant doit avoir accès à leur cible.


D'autres formes de piratage parfois utiliser la pratique de l'ingénierie sociale. Un exemple est les attaques de phishing. Les attaques de phishing impliquent e-mail ou web-sites qui inciter un utilisateur à donner des informations personnelles. Entreprises protègent souvent contre cela en rappelant à leurs utilisateurs de vérifier les en-têtes des e-mail, ou la barre d'outils d'adresse Web pour vous assurer qu'il est légitime et non d'une source inconnue.

E-mail de phishing impliquent attaques personne prétendant faire partie d'une entreprise officielle qui demande à un utilisateur d'envoyer leurs informations privées ou visiter un faux site Web. Le faux site ressemble parfois exactement comme une activité officielle ou site web que l'utilisateur a visité avant et est plus confiante à renoncer à leurs détails. Un exemple serait un faux e-mail qui semble être envoyé par eBay. Depuis de nombreuses personnes utilisent eBay, ils sont plus habitués à cliquer sur des liens dans l'e-mail qui les conduisent à une page de connexion.

Sans réfléchir, ils entrer leurs informations dans une page de connexion de faux e-mails qui leurs pouvoirs à cette source non autorisée sans que l'utilisateur en rendre compte. Cela aurait pu être évité si l'utilisateur doit simplement vérifier la barre d'outils d'adresse pour vous assurer qu'elle est la bonne adresse.

Un utilisateur pourrait également être amené à renoncer à leurs informations en les convainquant que l'expéditeur de l'e-mail est de faire la maintenance de la sécurité pour l'entreprise.

Bien que cela semble ridicule de même les experts de sécurité amateurs, il ya encore des utilisateurs là-bas qui ne pensent pas à deux fois avant d'abandonner leurs pouvoirs à ceux qui prétendent être des employés. Les entreprises à protéger contre cela en disant à plusieurs reprises quelque chose de leurs clients le long des lignes de «Un employé

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.