Aujourd'hui, les gens respectables était très difficile de résister à des fraudeurs dont les activités soutenir l'ingénierie dite sociale.Il prend en compte la vulnérabilité inhérente des gens ordinaires et la dépendance de certaines sensations et les sentiments.Avec cette connaissance, ainsi que d'avoir certaines compétences et connaissances techniques, les attaquants ont ouvert les portes et de surmonter toute résistance.
Absolument tout le monde est exposé à une influence extérieure particulière, donc il est possible que vous affecte déjà quelqu'un d'autre a déjà maîtrisé l'ingénierie sociale qui a un ensemble de compétences dans un cas particulier, et de l'intérêt dans l'utilisation de votre propriété, de l'intelligence, de l'état, ouFinances.Pour ce faire, vous frayer un chemin autour de l'homme, imperceptible à vous, la fraude de réseau et ont effectué un espionnage secret.Les gens qui essaient d'apprendre à vous en toute confiance qu'il est facile à gérer grâce à l'art inné d'aspect normal.Puis ils commencent à peu vous convaincre de provoquer la peur ou de panique.
Sur Internet la ingénierie sociale la plus courante.Des exemples de ce sont chaque utilisateur e-mail.Nous recevons tous des lettres où vous êtes invité à aller à une sorte de service et vérifier l'exactitude des informations, modifier votre mot de passe.Très souvent, ils sont des escroqueries.Même si vous ne les envoyez pas l'alerte et vous voulez aller à une ressource dont les auteurs parlent, encore ne viennent pas avec des liens disponibles à leur lettre et des adresses que vous utilisez dans des conditions normales.Les escrocs offrent souvent des liens vers des sites doubles, à première vue, pas différent de l'original.Aller sur ce site, vous donnez un hacker leurs données, rien sans le savoir.
ingénierie sociale enseigne comment utiliser chaque occasion pour obtenir des données intéressantes, alors quand l'employé appelle un autre service de votre entreprise et demande le code de rappel, la saisie de mot de passe, soit visionnaire et pas pressé d'ouvrir cette information par téléphone.
ouvrir l'ordinateur à votre lieu de travail, un utilisateur expérimenté et un attaquant peut facilement trouver une occasion de passer en revue tous les sites nouvellement découverts, y compris les systèmes de paiement, et de copier les données, et les utiliser ensuite.Donc, si vous êtes à l'heure, excommunié du lieu de travail, ne prenez pas la peine d'installer sur votre mot de passe de l'ordinateur.
Selon les règles du genre de l'ingénierie sociale encourage ses disciples de ne pas être dégoûté et de regarder souvent dans un tiroir, et surtout dans des boîtes de bureau.Il se trouve aux employés jetés beaucoup d'informations précieuses, qui ne capte pas un péché.
pénétrer les systèmes informatiques est souvent émaner de ces informations apparemment inoffensif.Et comment facilement nous jeter dans le panier gâté, mais ayant précieux fichiers.Ils sont stockés dans l'ordinateur pour un autre mois, mais dans le but d'afficher le contenu du panier, il est pas nécessaire de connaître le mot de passe.
Maintenant nous savons ce que l'ingénierie sociale, et il peut supporter.Pour faire cet exercice plus de confiance aux autres, être sceptique et de traiter toutes les données comme si derrière eux est effectuée la chasse continue.