Litery, liczby, pierwsze słowa - piosenki i filmy edukacyjne dla dzieci. Lulek.tv
1. INŻYNIERIA SPOŁECZNA WZROST SIĘ. Inżynieria społeczna, czyli nakłanianie ludzi do oddawania poufnych informacji, nie jest niczym nowym. Przekonany haker, Kevin Mitnick, wyrobił sobie markę, dzwoniąc do pracowników amerykańskich firm z zimną krwią i mówiąc im, by przekazywali mu informacje. Ale dzisiejsi przestępcy mają świetny czas na korzystanie z poczty e-mail i sieci społecznościowych. Dobrze napisana wiadomość wyłudzająca informacje lub obciążona wirusami kampania antyspamowa to tani i skuteczny sposób na uzyskanie potrzebnych danych przez przestępców.
2. ATRAKCJE TARGETED SĄ NA WZROSTU. Northrop Grumman niedawno poinformował, że Chiny "prawdopodobnie" kradną dane ze Stanów Zjednoczonych w "długoterminowej, wyrafinowanej kampanii wykorzystywania sieci". Specjaliści od bezpieczeństwa zauważyli, że przestępcy byli "spear phishingiem" - uruchamianie programów dla koni trojańskich na komputerze ofiary za pomocą dokładnie spreparowanych wiadomości e-mail. Używany do kradzieży własności intelektualnej i tajemnic państwowych, phishing włóczni jest teraz wszędzie.
3. ODLEWANIE SIECI SZEROKIEJ WYDAJE ZBYT. Mniej dyskryminujący przestępca rzuca szerszą sieć z ich atakami. Wybierają tematy wiadomości e-mail, które są zainteresowane: wiadomość od urzędu skarbowego lub nawet "zdjęcie Ciebie". Im więcej ofiar kliknie linki i zainstaluje oprogramowanie złego faceta, tym więcej pieniędzy zrobią przestępcy. W tej chwili "robią to z bardzo szerokim komunikatem" - mówi Gary Warner, dyrektor badań komputerowych w University of Alabama w Birmingham.
4. DARMOWY WYPOSAŻENIE MOŻE BYĆ CAŁKOWICIE. Napastnicy uwielbiają kusić ludzi gratującymi, mówią eksperci od bezpieczeństwa. "Przynęta, która działa najlepiej, jest popularnym urządzeniem" - mówi Sherri Davidoff, tester penetracji, który sprawdza, czy może się włamać do sieci korporacyjnych. Jedna z najbardziej udanych technik Davidoffa: fałszywa ankieta dla pracowników. Ofiary wypełniają to, sądząc, że kwalifikują się do wygrania iPoda, jeśli przekażą poufne informacje. "Trzydzieści do 35 procent wprowadzi swoje nazwy użytkownika i hasła, aby uzyskać iPhone'a", mówi.
5. LUDZIE ZAUWAŻAJĄ ICH (HACKED) PRZYJACIELE. Zaufanie to umożliwiło rozprzestrzenienie się robaka Koobface na Facebooku i doprowadziło do wysypki bezpośrednich wiadomości na Twitterze. To wszystko jest częścią kolejnej rundy socjotechnicznych ataków, mówi Steve Santorelli, były detektyw Scotland Yard, a obecnie dyrektor ds. Globalnego zasięgu w Team Cymru. Kilka lat temu hakerzy bardziej skupili się na jakości swojego kodu. Teraz mówi: "wkładają równy wysiłek w inżynierię społeczną."
Pięć rzeczy, które chcę wiedzieć o projekcie Natal
System wykrywania ruchu firmy Microsoft wygląda świetnie, ale nie jestem jeszcze na nim sprzedawany.
USB 3.0: pięć rzeczy, które musisz wiedzieć
Jest to jeden z najbardziej udanych i wszechstronnych interfejsów komputerowych, i jest tam ważna aktualizacja .
Popularne metody inżynierii społecznej
W tym poście omówiono niektóre popularne metody socjotechniki, takie jak wykorzystanie dziur wodnych, pułapek itp. Zobacz, jak możesz się zabezpieczyć.