Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Une entente d'infrastructure 
  • Comment lire un pare-feu Windows Con…
  • Comment faire pour supprimer le mot …
  • Comment détecter un ver Net 
  • Comment faire de vanille Huile parfu…
  • Comment désactiver la capacité d'u…
  • Conformité FIPS liste Guide 
  • Qu'est-ce que la sécurité WPA2 
  • Comment Hide My IP aux États-Unis 
  • Comment contourner un contenu Sonicw…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Célèbres histoires d'ingénierie sociale

    L'ingénierie sociale est une tactique de scamming qui s'appuie sur des situations sociales pour obtenir des informations privilégiées de personnes . Par quelqu'un se faisant passer qui est autorisé à avoir un mot de passe , code ou autre information exclusive , un ingénieur social peut acquérir que des informations beaucoup plus facilement qu'un pirate informatique serait capable. Alors que l'ingénierie sociale est extrêmement commun , il ya un certain nombre d' exemples qui sont plus visible que d'autres. Kevin Mitnick

    Kevin Mitnick est l'un des plus célèbres ingénieurs sociaux , à avoir lancé l'idée dans les années 1980 et 1990. Sa première escroquerie de l'ingénierie sociale faisait la conversation avec un chauffeur de bus pour savoir où acheter les clips que les conducteurs utilisent pour marquer le jour et l'heure sur un billet . En charme du pilote , il a pu voyager gratuitement pendant des mois en raison du fait qu'il avait le même clip que les conducteurs . Il a continué à appeler les compagnies de téléphone , se présenter comme quelqu'un qui avait besoin de certains codes de facturer des appels interurbains à d'autres entreprises , et de faire de grandes quantités d' appels interurbains sur les comptes d'autres personnes . Le posant comme charmant et des employés de l'information lui a donné ce dont il avait besoin pour mener à bien ces pratiques frauduleuses .
    Badir Brothers

    Les frères Badir sont trois hommes israéliens aveugles obtenu les codes d'accès du téléphone en appelant secrétaires et posant comme ingénieurs dans le domaine . Ils ont dit aux secrétaires dont ils avaient besoin l'accès pour faire leur travail , alors soit ils ont écrit les codes lorsque les secrétaires leur ont dit ou leur identifiés lorsque les secrétaires coups de poing dans leurs téléphones à clavier , en utilisant leurs sens aiguisés de l'audition.

    Abraham Abdallah

    Abraham Abdallah utilisé magazine Forbes pour trouver célébrités fortunés , puis envoyé des lettres aux organismes de crédit de référence sur les têtes des sociétés faux demandant plus d'informations . Il a ensuite adresses utilisées , des numéros de sécurité sociale et d' autres informations d'identification de ces correspondances pour ouvrir les cartes de crédit , obtenir l'accès aux comptes bancaires et voler généralement l'identité des peuples les plus riches. Ceci est un exemple d'ingénierie sociale en raison de ses têtes d'entreprise - il a gagné la confiance à travers un déguisement , qu'il a ensuite utilisé pour voler de l'argent
    Email Phishing

    Phishing . c'est quand quelqu'un envoie un e-mail apparemment légitime , d'un service que vous utilisez déjà (comme eBay, Gmail ou PayPal) , puis vous dirige vers une fausse page qui vous demande de mettre votre nom d'utilisateur et mot de passe . Puisque vous pensez que vous êtes sur votre site web d'habitude , vous le faites , et le nom d'utilisateur et mot de passe allez à l'escroc . En 2006, les phishers ont commencé à utiliser des comptes de messagerie instantanée . C'est ingénierie sociale parce que les gens s'attendent à ce que les GI à venir des gens qu'ils connaissent et font confiance .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les risques d'intrusion physique dans une base de données 
  • Comment utiliser l'éditeur de stratégie de groupe dans Windows 
  • Comment faire pour trouver un port ouvert 
  • SSL Change Cipher Spec Protocole 
  • Comment ajouter des ordinateurs à des groupes de XP 
  • Comment développer un serveur proxy 
  • Comment mettre à jour un certificat numérique 
  • Comment faire pour convertir touches de mastic pour OpenSSH 
  • Différence entre le serveur proxy et pare-feu 
  • Protocole d'authentification d'accès à distance 
  • Connaissances Informatiques © http://www.ordinateur.cc