*   >> Lecture Éducation Articles >> tech >> sécurité

Network Security - The Real Vulnerabilities


Pourquoi un attaquant aller à votre bureau ou de faire un appel téléphonique au service d'assistance? Simples, il est généralement le chemin de moindre résistance. Il n'y a pas besoin de passer des heures à essayer de percer dans un système électronique lorsque le système physique est plus facile à exploiter. La prochaine fois que vous voyez quelqu'un marcher à travers la porte derrière vous, et ne les reconnaissez pas, arrêter et demander qui ils sont et ce qu'ils sont là pour ça.

Si vous faites cela, et il arrive à être quelqu'un qui est pas censé être là, la plupart du temps, il aura sortir aussi vite que possible. Si la personne est censé être là alors il sera probablement en mesure de produire le nom de la personne qu'il est là pour le voir. Je sais que vous dites que je suis fou, non? Bien penser à Kevin Mitnick. Il est l'un des pirates les plus décorés de tous les temps. Le gouvernement américain a pensé qu'il pouvait siffler tons dans un téléphone et lancer une attaque nucléaire. La plupart de son piratage a été fait grâce à l'ingénierie sociale.

Qu'il a fait à travers des visites physiques à bureaux ou en faisant un appel téléphonique, il a accompli certains des plus grands hacks à ce jour. Si vous voulez en savoir plus sur lui Google son nom ou de lire les deux livres qu'il a écrits. Il est au-delà de moi pourquoi les gens essaient et rejettent ces types d'attaques. Je suppose que certains ingénieurs de réseau sont trop fiers de leur réseau à admettre qu'ils pourraient être violés si facilement.

Ou est-ce le fait que les gens ne se sentent pas qu'ils devraient être responsables de l'éducation de leurs employés? La plupart des organisations ne donnent pas leurs départements informatiques de la compétence de promouvoir la sécurité physique. Cela est généralement un problème pour la gestion du gestionnaire ou d'installations bâtiment. Néanmoins, si vous pouvez informer vos employés la moindre; vous pourriez être en mesure d'empêcher une violation de réseau à partir d'une attaque d'ingénierie physique ou sociale.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.