Heute anständige Leute war sehr schwierig, Betrüger, deren Tätigkeit unterstützen die so genannte Social Engineering zu widerstehen.Es berücksichtigt die inhärente Verletzlichkeit der einfachen Leute und die Abhängigkeit von bestimmten Empfindungen und Gefühle.Mit diesem Wissen, als auch mit bestimmten Fähigkeiten und technischen Bewusstsein, eröffnet Angreifern keine Türen und jeden Widerstand zu überwinden.
Absolut jeder ist einem besonderen äußeren Einflüssen ausgesetzt ist, so ist es möglich, dass Sie bereits in der Nutzung Ihrer Immobilie, Intelligenz, Status wirkt sich jemand anderes hat bereits das Social Engineering, die eine Reihe von Fähigkeiten in einem bestimmten Fall hat gemeistert, und das Interesse, oderFinance.Um dies zu tun, in der Umgebung von qualifizierten, nicht wahrnehmbar, Ihnen, Netzwerk-Betrug stapfen Sie und führten eine geheime Spionage.Normal aussehende Menschen, die versuchen, Sie in das Vertrauen zu erhalten, dass es einfach zu bedienen dank der angeborenen Artistik zu verwalten.Dann beginnen sie etwas davon zu überzeugen, die Sie Angst oder Panik zu verursachen.
Im Internet die häufigste Social Engineering.Beispiele hierfür sind jeden E-Mail-Benutzer.Wir alle Buchstaben in dem Sie aufgefordert werden, zu einer Art von Dienst zu gehen und überprüfen Sie die Richtigkeit der Informationen, ändern Sie Ihr Passwort.Sehr oft sind sie Scams.Auch wenn Sie nicht das Senden der Benachrichtigung und Sie zu einer Ressource von dem die Autoren sprechen gehen wollen, immer noch nicht mit Links zu ihrem Schreiben und von den Adressen, die Sie in den normalen Bedingungen Nutzung stehen zur Verfügung zu kommen.Betrüger bieten oft Links zu Websites verdoppelt, auf den ersten Blick nicht anders als das Original.Gehen auf dieser Website, die Sie geben ein Hacker ihre Daten, nichts davon, ohne es zu wissen.
Social Engineering lehrt, wie man jede Gelegenheit nutzen, um interessante Daten zu bekommen, so dass, wenn der Arbeitnehmer aus einem anderen von Ihrer Firma anrufen und ersucht den Rückrufcode, Passwort-Eingabe, werden visionäre und nicht in Eile, um diese Informationen über das Telefon zu öffnen.
öffnen Sie den Computer an Ihrem Arbeitsplatz, einem erfahrenen Benutzer und ein Angreifer die Möglichkeit, durch alle neu entdeckten Stätten, darunter Zahlungssysteme zu gehen, und die Daten zu kopieren, und verwenden Sie sie leicht finden.Also, wenn Sie Zeit haben, vom Arbeitsplatz exkommuniziert, nicht die Mühe machen müssen, um auf Ihrem Computer Passwort installieren.
Nach den Regeln des Genres des Social Engineering ermutigt seine Anhänger nicht zimperlich zu sein, und oft in einer Schublade suchen, und vor allem in Büroboxen.Es stellt sich heraus, um Mitarbeiter geworfen eine Menge wertvoller Informationen, die nicht wählen ist eine Sünde.
Einbruch in Computersystemen wird oft ihren Ursprung mit solchen scheinbar harmlose Informationen.Und wie leicht wir werfen in den Korb verdorben, aber mit wertvollen Dateien.Sie werden in den Computer um einen weiteren Monat gespeichert, sondern um den Inhalt des Warenkorbs zu sehen, ist es nicht notwendig, um das Passwort zu kennen.
Jetzt wissen wir, was Social Engineering, und es widerstehen kann.Um diese Übung mehr Vertrauen, um andere tun, skeptisch sein und, um alle Daten zu behandeln, als ob hinter ihnen wird kontinuierliche Jagd durchgeführt.