| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Célèbres histoires d'ingénierie sociale
    L'ingénierie sociale est une tactique de scamming qui s'appuie sur des situations sociales pour obtenir des informations privilégiées de personnes . Par quelqu'un se faisant passer qui est autorisé à avoir un mot de passe , code ou autre information exclusive , un ingénieur social peut acquérir que des informations beaucoup plus facilement qu'un pirate informatique serait capable. Alors que l'ingénierie sociale est extrêmement commun , il ya un certain nombre d' exemples qui sont plus visible que d'autres. Kevin Mitnick

    Kevin Mitnick est l'un des plus célèbres ingénieurs sociaux , à avoir lancé l'idée dans les années 1980 et 1990. Sa première escroquerie de l'ingénierie sociale faisait la conversation avec un chauffeur de bus pour savoir où acheter les clips que les conducteurs utilisent pour marquer le jour et l'heure sur un billet . En charme du pilote , il a pu voyager gratuitement pendant des mois en raison du fait qu'il avait le même clip que les conducteurs . Il a continué à appeler les compagnies de téléphone , se présenter comme quelqu'un qui avait besoin de certains codes de facturer des appels interurbains à d'autres entreprises , et de faire de grandes quantités d' appels interurbains sur les comptes d'autres personnes . Le posant comme charmant et des employés de l'information lui a donné ce dont il avait besoin pour mener à bien ces pratiques frauduleuses .
    Badir Brothers

    Les frères Badir sont trois hommes israéliens aveugles obtenu les codes d'accès du téléphone en appelant secrétaires et posant comme ingénieurs dans le domaine . Ils ont dit aux secrétaires dont ils avaient besoin l'accès pour faire leur travail , alors soit ils ont écrit les codes lorsque les secrétaires leur ont dit ou leur identifiés lorsque les secrétaires coups de poing dans leurs téléphones à clavier , en utilisant leurs sens aiguisés de l'audition.

    Abraham Abdallah

    Abraham Abdallah utilisé magazine Forbes pour trouver célébrités fortunés , puis envoyé des lettres aux organismes de crédit de référence sur les têtes des sociétés faux demandant plus d'informations . Il a ensuite adresses utilisées , des numéros de sécurité sociale et d' autres informations d'identification de ces correspondances pour ouvrir les cartes de crédit , obtenir l'accès aux comptes bancaires et voler généralement l'identité des peuples les plus riches. Ceci est un exemple d'ingénierie sociale en raison de ses têtes d'entreprise - il a gagné la confiance à travers un déguisement , qu'il a ensuite utilisé pour voler de l'argent
    Email Phishing

    Phishing . c'est quand quelqu'un envoie un e-mail apparemment légitime , d'un service que vous utilisez déjà (comme eBay, Gmail ou PayPal) , puis vous dirige vers une fausse page qui vous demande de mettre votre nom d'utilisateur et mot de passe . Puisque vous pensez que vous êtes sur votre site web d'habitude , vous le faites , et le nom d'utilisateur et mot de passe allez à l'escroc . En 2006, les phishers ont commencé à utiliser des comptes de messagerie instantanée . C'est ingénierie sociale parce que les gens s'attendent à ce que les GI à venir des gens qu'ils connaissent et font confiance .

    Previous :

    next :
      articles connexes
    ·Comment prévenir l'IP Spoofing 
    ·Comment puis-je changer mon Firewall Proxy 
    ·Que faire avec une clé WEP oublié 
    ·Règles de complexité Microsoft passe 
    ·Comment savoir si votre ordinateur est surveillé 
    ·Comment raccorder une imprimante sans fil à un routeur…
    ·Quelle commande dois-je utiliser pour trouver les adres…
    ·Authentication Protocol 
    ·Comment configurer EAP 
    ·Politiques de conformité et procédures 
      articles en vedette
    ·Protocole PPP expliqué 
    ·Comment obtenir mon Wataniya Express Card NIP 
    ·Comment obtenir une connexion Wi -Fi sans mot de passe 
    ·Comment trouver l'adresse IP d'un HP LJ P2015 
    ·Comment faire pour installer les logiciels VoIP 
    ·Comment trouver des Ports de proxy ouvert 
    ·Comment un diffuseur WiFi obtenez un signal 
    ·Qu'est -ce qu'une carte OIT 
    ·Protocoles de serveur 
    ·Comment éteindre le modem dans 2Wire 
    Copyright © Connaissances Informatiques http://fr.wingwit.com