• 网站地图|收藏本站|数学学习|学习方法|电脑学习|教学大全|生活常识|句子大全|管理资料下载|范文大全
  • 社交网络中黑客如何找到你的弱点

    时间:10-14 10:27:50来源:http://www.laixuea.com 网络知识阅读:8943

    概要: 虽然社会工程学攻击的的数量是无限的,但是都有以下几个典型的特点:盗窃密码在这个共同的特点上,黑客使用来自社交网络档案中的信息来猜测一个受害者的密码提示问题。这一技术用来进入Twitter和Sarah Palin的邮件。处理Web威胁下载nowFriending:在这种情况下,黑客会设法取得一个人或几个人的信任,诱骗他们点击链接或含有恶意软件的附件,以此来向其电脑引入安全威胁,例如利用企业系统的弱点。Netragard CTO Adriel Desautels表示,例如,他可以开启一个关于钓鱼的网络会话,然后发送一张他想要购买的船的照片。假装需要你的帮助这种情况下,黑客会给你发消息,使用你的朋友的名字来联系你。然后让你帮他一个忙,例如让你给他发送一个电子表格或者从"办公室"发送些数据给他。"任何你从计算机中看到的东西都有可能是黑客伪造的。"Desautels说。伪装成你们的内部人员如果你伪装成一个IT帮助工作人员的话,你可以想象一下,你可以从不知情的员工那里得到

    社交网络中黑客如何找到你的弱点,标签:电脑网络知识,网络学习,http://www.laixuea.com
        虽然社会工程学攻击的的数量是无限的,但是都有以下几个典型的特点:

      盗窃密码

      在这个共同的特点上,黑客使用来自社交网络档案中的信息来猜测一个受害者的密码提示问题。这一技术用来进入Twitter和Sarah Palin的邮件。

      处理Web威胁

      下载nowFriending:在这种情况下,黑客会设法取得一个人或几个人的信任,诱骗他们点击链接或含有恶意软件的附件,以此来向其电脑引入安全威胁,例如利用企业系统的弱点。Netragard CTO Adriel Desautels表示,例如,他可以开启一个关于钓鱼的网络会话,然后发送一张他想要购买的船的照片。

      假装需要你的帮助

      这种情况下,黑客会给你发消息,使用你的朋友的名字来联系你。然后让你帮他一个忙,例如让你给他发送一个电子表格或者从"办公室"发送些数据给他。"任何你从计算机中看到的东西都有可能是黑客伪造的。"Desautels说。

      伪装成你们的内部人员

      如果你伪装成一个IT帮助工作人员的话,你可以想象一下,你可以从不知情的员工那里得到所有想要的东西。"几乎90%我们曾经利用的人都信任我们,因为他们认为我们与他们在一起工作。"Desautels说。

      在Netragard博客中,他描述了一个漏洞,在该漏洞中,Netragard一位工作人员伪装成一个他们的内部人员,成功向他们的用户发送了钓鱼计划,以此他收集到了员工的证书,最后还获得进入整个企业基础设施的权利。


    Tag:网络知识电脑网络知识,网络学习电脑学习 - 网络知识