Technologie Sociale : Vous Avez été Une Victime
Lundi matin, 6am ; le coq électrique vous
indique qu'il est temps de commencer une nouvelle semaine de travail.
Une douche, du café, et vous sont éteints dans la voiture et.
Sur le chemin de vous travailler pensent à tous que vous avez
besoin accompli cette semaine. Puis, sur celui il y a la fusion
récente entre votre compagnie et un concurrent. Un de vos
associés vous a indiqué que, vous améliorez soyez sur vos orteils
parce que les rumeurs des licenciements flottent autour.
Vous arrivez au bureau et vous arrêtez par la toilette
pour s'assurer vous regard votre meilleur. Vous redressez votre
cravate, et vous tournez vers la tête à votre cube quand vous
notification, se reposant sur le dos de l'évier, est un CD-ROM.
Quelqu'un doit avoir laissé ceci derrière par accident.
Vous le prenez et la notification il y a une étiquette
là-dessus. L'étiquette lit "2005 finances et licenciement".
Vous obtenez un sentiment de descente dans votre estomac et
hâte à votre bureau. Il ressemble à votre associé a de
bonnes raisons de souci, et vous êtes sur le point de découvrir pour
votre art de l'auto-portrait.
Et Le Jeu "De Technologie Sociale" Est Dans Le Jeu :
Les Gens Sont La Cible La plus facile
Vous la faites à votre bureau et insérez le CD-ROM.
Vous trouvez plusieurs dossiers sur le CD, y compris un bilan
que vous ouvrez rapidement. Le bilan contient une liste de noms
des employés, dates de début, salaires, et un champ de note qui
indique le "dégagement" ou "le maintient". Vous recherchez
rapidement votre nom mais ne pouvez pas le trouver. En fait,
plusieurs des noms ne semblent pas familiers. Pourquoi ils,
c'est compagnie assez grande, vous ne savent pas chacun. Puisque
votre nom n'est pas sur la liste vous sentez un peu de soulagement.
Il est temps de faire tourner ceci à votre patron. Votre
patron vous remercie et vous vous dirigez de nouveau à votre bureau.
Vous êtes juste devenu une victime de la technologie sociale.
Quand est-ce que je suis devenu une victime de la
technologie sociale ?
L'ok, nous a laissés rapporter une mesure à temps.
Le CD que vous avez trouvé dans la toilette, il n'a pas été
laissé là par accident. Il a été stratégiquement placé là
par moi, ou un de mes employés. Vous voyez, ma société a
été loué pour exécuter une évaluation de sécurité de réseau
sur votre compagnie. En réalité, nous avons été contractés
à l'entaille dans votre compagnie de l'Internet et autorisés à
utiliser des techniques sociales de technologie.
Le bilan que vous vous êtes ouvert n'était pas la seule
chose s'exécutant sur votre ordinateur. Le moment où vous vous
ouvrez que le dossier vous a fait exécuter un manuscrit qui a
installé quelques dossiers sur votre ordinateur. Ces dossiers
ont été conçus pour appeler la maison et pour établir un rapport
à un de nos serveurs sur l'Internet. Une fois que le rapport
était établi le logiciel sur nos serveurs a répondu en poussant (ou
le téléchargement) plusieurs outils de logiciel à votre ordinateur.
Les outils ont conçu pour nous donner la commande complète de
votre ordinateur. Maintenant nous avons une plateforme, à
l'intérieur du réseau de votre compagnie, où nous pouvons continuer
à entailler le réseau. Et, nous pouvons le faire de
l'intérieur sans être égal là.
Est ce ce que nous appelons une attaque de 180 degrés.
Signification, nous n'avons pas dû défaire les mesures de
sécurité du mur à l'épreuve du feu de votre compagnie de
l'Internet. Vous avez pris soin de cela pour nous.
Beaucoup d'organismes donnent leur accès libéré par
employés (ou imposez la commande limitée) à l'Internet.
Donné ce fait, nous avons conçu une méthode pour attaquer le
réseau d'en dedans avec le but explicite de gagner la commande d'un
ordinateur sur le réseau privé. Tout que nous avons dû faire
doit obliger quelqu'un à l'intérieur à le faire pour nous -
technologie sociale ! Qu'auriez-vous fait si vous trouviez un CD
avec ce type d'information là-dessus ?
Ce qui il signifie pour être "humain"
Car les êtres humains nous sont assez mauvais au risque
d'évaluation. La conservation d'art de l'auto-portrait, si elle soit du
danger physique ou tout autre événement qui pourrait causer le mal,
comme la perte d'un travail ou d'un revenu, est un joli trait humain
fort. La chose impaire est, nous tendent à s'inquiéter des
choses qui ne sont pas susceptibles de se produire. Beaucoup de
gens ne pensent rien à monter une échelle de 12 pieds pour remplacer
un vieux ventilateur de plafond (faisant parfois toujours ainsi avec
l'électricité dessus), mais craignent de monter dans un avion.
Vous avez une meilleure chance se habituer sévèrement
montant une échelle que vous pour faire faire un tour plat.
Cette connaissance donne à l'ingénieur social les outils
requis pour attirer une autre personne pour prendre une certaine ligne
de conduite. En raison des faiblesses humaines, incapacité
d'évaluer correctement certain risque, et devoir croire la plupart
des personnes soyez bon, nous sommes une cible facile.
En fait, les chances sont vous ont été une victime de la
technologie sociale beaucoup de fois pendant votre vie. Par
exemple, il est mon avis que la pression de pair est une forme de
technologie sociale. Certaines des meilleures personnes de
ventes que j'ai connues sont les ingénieurs sociaux très efficaces.
La commercialisation directe peut être considérée une forme
de technologie sociale. Combien de fois est-ce que vous
avez-vous acheté quelque chose vous découvrir seulement vraiment
n'avez pas eu besoin d'elle ? Pourquoi l'avez-vous achetée ?
Puisque vous étiez menez à croire que vous devez.
Conclusion
Définissant Le Terme "Technologie Sociale" : Dans
le monde des ordinateurs et de la technologie, la technologie sociale
est une technique employée pour obtenir ou pour essayer d'obtenir
l'information bloquée en dupant un individu dans indiquer
l'information. La technologie sociale est normalement tout à
fait réussie parce que la plupart des cibles (ou victimes) veulent
faire confiance à des personnes et fournir autant aide comme
possible. Les victimes de la technologie sociale n'ont
typiquement aucune idée qu'elles ont été escroquées hors de
l'information utile ou ont été dupées dans exécuter un détail
chargent.
La chose principale à se rappeler est de compter sur le
bon sens. Si environ vous appelle demandant votre information
d'ouverture et de mot de passe et les états qu'ils sont du service
technique, ne leur fournissez pas l'information. Même si le
nombre sur votre affichage de téléphone semble être de au sein de
votre compagnie. Je ne peux pas vous dire combien de fois nous
avons avec succès employé cette technique. Une bonne manière
de réduire votre risque de aller bien à une victime de la
technologie sociale est de poser des questions. La plupart des
intrus n'ont pas le temps pour ceci et ne considéreront pas quelqu'un
qui demande à des questions une cible facile.
Au sujet De l'Auteur
Darren Miller est un principal consultant en matière de
degré de sécurité d'ordinateur et d'Internet d'industrie. Au
site Web -
http://www.defendingthenet.com vous trouverez des informations sur la conception de degré
de sécurité d'ordinateur spécifiquement pour aider le siège à la
maison et social, et les utilisateurs d'ordinateur de petite
entreprise. Engagez pour défendre le bulletin de
filets et devenez autorisé à rester sûr sur l'Internet. Vous
pouvez atteindre Darren
à
darren.miller@paralogic.net ou
à
defendthenet@paralogic.net
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!