| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Famosos Historias de ingeniería social
    La ingeniería social es una táctica de estafa que se basa en situaciones sociales para obtener información privilegiada de la gente. Por hacerse pasar por alguien que está autorizado a tener una contraseña, código u otra pieza de información confidencial, un ingeniero social puede adquirir esa información con mayor facilidad que un hacker podría . Mientras que la ingeniería social es extremadamente común , hay una serie de ejemplos que son el perfil más alto que otros . Kevin Mitnick

    Kevin Mitnick es uno de los más famosos ingenieros sociales , después de haber sido pionero en la idea en los años 1980 y 1990. Su primera estafa de ingeniería social estaba haciendo conversación con un conductor de autobús para averiguar dónde comprar los clips que los conductores utilizan para marcar el día y la hora en un billete. Al encanto del conductor, que fue capaz de viajar gratis durante meses debido al hecho de que él tenía el mismo clip como los conductores. Luego pasó a llamar a las compañías de teléfono, hacerse pasar por alguien que necesitaba ciertos códigos de cobrar llamadas de larga distancia a otras empresas, y hacer una gran cantidad de llamadas de larga distancia en las cuentas de otras personas. El planteando como y encantador de los empleados información le dio lo que necesitaba para llevar a cabo estas operaciones fraudulentas .
    Badir Brothers

    Los hermanos Badir son tres hombres israelíes ciego que tiene los códigos de acceso de telefonía llamando secretarios y haciéndose pasar por ingenieros en el campo . Les dijeron a los secretarios que necesitaban acceso para hacer su trabajo , entonces ya sea escribieron los códigos cuando les dijo a los secretarios o los identificaron cuando las secretarias les perforan en sus teléfonos de marcación por tonos , utilizando sus sentidos intensificados de la audición.

    Abraham Abdallah

    Abraham Abdallah utiliza la revista Forbes para encontrar celebridades elevados patrimonios , a continuación, envió cartas a las agencias de referencia de crédito en los membretes corporativos falsos que piden más información. A continuación, las direcciones utilizadas , números de seguridad social y otros datos de identificación de estas correspondencias para abrir tarjetas de crédito , obtener acceso a las cuentas bancarias y, en general robar las identidades de los pueblos más ricos . Este es un ejemplo de la ingeniería social, debido a sus membretes corporativos - que ganaba confianza a través de un disfraz , que luego utiliza para robar dinero
    Phishing

    Phishing E-mail . es cuando alguien envía un correo electrónico aparentemente legítimo de un servicio que ya utiliza (como eBay, Gmail o PayPal), que dirige a una página falsa que le pide que ponga su nombre de usuario y contraseña. Puesto que usted cree que está en su sitio de costumbre, lo hace, y el nombre de usuario y contraseña vaya al estafador . En 2006 , los phishers comenzaron a usar cuentas de mensajería instantánea . Esta es la ingeniería social porque la gente espera instantáneos que venir de la gente que conoce y confía .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar SSL con Tomcat 
    ·A Webroot Comunicación Escudo Internet: ¿Cómo funcio…
    ·Cómo instalar un certificado SSL en Plesk 
    ·Cómo configurar claves de Internet Protocol Security C…
    ·Problemas VeriSign 
    ·¿Por qué la gente Hack 
    ·Cómo configurar VNC sobre SSH 
    ·¿Cómo puedo saber si Keylogger es en mi escritorio 
    ·¿Qué es SMS Verificación 
    ·Protocolos de Autenticación 
      Artículos destacados
    ·Requisitos del programa Microsoft Partner 
    ·Cómo imprimir con SonicWall VPN 
    ·Cómo sincronizar un PC a un iMac 
    ·Cómo configurar un Linksys WPC54G 
    ·Cómo configurar 2 cuentas de correo electrónico a tra…
    ·Cómo etiquetar un Ethernet Cat6 
    ·Red de Cuestiones de seguridad inalámbrica 
    ·Cómo probar una entrada DNS Inversa 
    ·Cómo utilizar una red WiFi pública de forma segura co…
    ·¿Por qué mi Router Wireless Trabajo en Tres computado…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com