| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Famose storie social engineering
    ingegneria sociale è una tattica scamming che si basa su situazioni sociali per ottenere informazioni privilegiate da parte di persone . Da qualcuno impersonare chi è autorizzato ad avere una password , codice o altro pezzo di informazioni di proprietà , un ingegnere sociale può acquisire le informazioni molto più facilmente di un hacker sarebbe in grado di . Mentre ingegneria sociale è estremamente comune , ci sono una serie di esempi che sono profilo più alto rispetto ad altri. Kevin Mitnick

    Kevin Mitnick è uno dei più famosi ingegneri sociali , dopo aver sperimentato l'idea negli anni 1980 e 1990 . La sua prima truffa ingegneria sociale stava facendo conversazione con un autista di autobus per scoprire dove acquistare i clip che conduttori utilizzano per segnare il giorno e l'ora su un biglietto . Con l' affascinante l'autista , era in grado di viaggiare gratuitamente per mesi a causa del fatto che egli aveva la stessa clip dei conduttori . Ha continuato a chiamare compagnie telefoniche , posa come qualcuno che aveva bisogno di alcuni codici di addebitare le chiamate a lunga distanza ad altre società, e fare grandi quantità di chiamate a lunga distanza su conti di altre persone . La posa come e affascinante di dipendenti con informazioni gli ha dato quello che aveva bisogno di effettuare questi schemi fraudolenti .
    Badir Brothers

    I fratelli Badir sono tre ciechi uomini israeliani che ottenuto codici di accesso del telefono chiamando segretari e posa come ingegneri in campo . Hanno detto i segretari che avevano bisogno l'accesso a fare il loro lavoro , poi si sia scritto i codici , quando i segretari hanno detto loro o li identificati quando i segretari li forati nel loro telefoni a toni , utilizzando i loro sensi intensificati di udito .

    Abraham Abdallah

    Abraham Abdallah utilizzato rivista Forbes per trovare un valore di celebrità high-net , quindi inviate le lettere per agenzie di credito su falsi carta intestata aziendale per chiedere ulteriori informazioni . Ha poi indirizzi utilizzati , numeri di previdenza sociale e altre informazioni di identificazione da queste corrispondenze per aprire le carte di credito , ottenere l'accesso ai conti bancari e in generale rubare le identità dei popoli più ricchi . Questo è un esempio di ingegneria sociale a causa delle sue carte intestate aziendali - ha guadagnato la fiducia attraverso un travestimento , che ha poi utilizzato per rubare soldi
    email phishing

    Phishing . è quando qualcuno invia una e-mail apparentemente legittime da un servizio che già utilizzate ( come eBay , Gmail o PayPal ) , poi si dirige a una falsa pagina che ti chiede di inserire il nome utente e la password . Dal momento che pensi di essere sul vostro sito web al solito , lo si fa , e il nome utente e la password vai al truffatore . Nel 2006 , i phisher iniziato a utilizzare gli account IM. Questo è l'ingegneria sociale, perché la gente si aspetta messaggi istantanei a venire da persone che conoscono e di fiducia.

    Previous :

    next :
      Articoli Correlati
    ·Come installare la protezione antivirus su uno switch d…
    ·Come fermare gli intrusi senza fili 
    ·Come impostare il Domain Name Resolution on ASA 
    ·Come configurare un router per bloccare Diablo 2 
    ·Come cambiare la password dell'utente su Cisco PIX 
    ·Come pulire le tracce di computer 
    ·Come configurare SNMP Trap 
    ·Come utilizzare SecurID per l'accesso remoto 
    ·Come configurare l'autenticazione Digest 
    ·Tipi di firewall per proteggere un Business Network 
      Articoli in evidenza
    ·Modalità di accesso WebDAV 
    ·VoIP Supporto Ruoli e responsabilità 
    ·Come posso ottenere il servizio Internet senza alcuna P…
    ·Come attivare automatica di Google Fill 
    ·Come collegare un Router & VoIP System 
    ·Come per amplificare un segnale con Westell Versalink 3…
    ·Come costruire un server di rete 
    ·Come eliminare un connettore Ethernet su un Visio 
    ·I vantaggi di Internet Telefono 
    ·Come creare un certificato Web 
    Copyright © Conoscenza Informatica http://it.wingwit.com