Heutzutage sind seriöse Menschen sehr schwierigfing an, Betrügern zu widerstehen, deren Aktivitäten durch sogenanntes Social Engineering unterstützt werden. Es berücksichtigt die inhärente Verletzlichkeit der gewöhnlichen Menschen und die Abhängigkeit von diesen oder anderen Empfindungen und Gefühlen. Mit diesem Wissen und mit bestimmten Fähigkeiten und technischem Wissen öffnen Eindringlinge alle Türen und überwinden jeden Widerstand.
Absolut jeder ist dem einen oder anderen unterworfenexterner Einfluss, so ist es durchaus möglich, dass jemand anders bereits Sie beeinflusst hat, der bereits Social Engineering beherrscht, in einem bestimmten Fall Fähigkeiten besitzt und Interesse an der Nutzung Ihrer Immobilie, Ihres Geistes, Ihres Status oder Ihrer Finanzen hat. Sie sind umgeben von geschickten, unauffälligen Netzwerken von Täuschung und Geheimspionage. Gewöhnlich aussehende Menschen versuchen, vertrauensvoll in dich einzutreten, was sie dank der angeborenen Kunstfertigkeit leicht bewältigen können. Dann fangen sie an, dich in etwas zu überreden, um Angst oder Panik zu provozieren.
Das Internet ist am weitesten verbreitetSocial Engineering. Jeder hat eine E-Mail. Wir alle erhalten Briefe, in denen um Zugang zu einem Dienst gebeten wird und um die Richtigkeit der Daten zu überprüfen und das Passwort zu ändern. Sehr oft werden sie von Betrügern geschickt. Auch wenn Sie nicht auf diesen Newsletter aufmerksam gemacht werden und zu der Ressource gehen möchten, über die die Autoren sprechen, geben Sie immer noch nicht von dem Link in ihrem Brief ein, sondern von der Adresse, die Sie unter normalen Bedingungen verwenden. Betrüger geben oft Links zu Websites, die auf den ersten Blick doppelt sind und sich nicht vom Original unterscheiden. Wenn Sie auf eine solche Website gehen, geben Sie dem Hacker einfach Ihre Daten, ohne dass Sie etwas davon bemerken.
Social Engineering lehrt uns, wie man es benutztalle Möglichkeiten, interessante Daten zu erhalten, so dass, wenn der Arbeitnehmer aus einer anderen Abteilung der Firma anrufen und bat Code, ein Passwort zu überspringen, in Eile sein, diese Informationen über das Telefon zu öffnen Visionär und nicht.
Einen Computer an Ihrem Arbeitsplatz geöffnet haben, erfahrenDer Benutzer und der Angreifer können leicht eine Möglichkeit finden, alle kürzlich geöffneten Websites, einschließlich Zahlungssysteme, zu durchlaufen und die Daten zu kopieren und dann zu verwenden. Wenn Sie für eine Weile nicht am Arbeitsplatz sind, finden Sie es daher nicht schwierig, ein Kennwort auf Ihrem Computer zu installieren.
Nach den Regeln des Genres Social Engineeringempfiehlt seinen Anhängern, nicht zimperlich zu sein und häufiger in Schubladen von Tischen und besonders in Bürournen zu schauen. Es stellt sich heraus, dass die Angestellten dort viele wertvolle Informationen auswerfen, nicht aufheben, was nur eine Sünde ist.
Hacking-Computersysteme entstehen oftnämlich mit solchen auf den ersten Blick harmlosen Informationen. Und wie leicht wir verwöhnte, aber wertvolle Dateien in den Müll werfen. Sie werden für einen weiteren Monat auf dem Computer gespeichert, und um den Inhalt des Warenkorbs anzuzeigen, müssen Sie das Kennwort nicht kennen.
Jetzt wissen wir, was Social Engineering ist,und wir können ihm widerstehen. Um dies zu tun, sollten Sie anderen gegenüber mehr Misstrauen zeigen, skeptisch werden und alle Daten so behandeln, als würden sie kontinuierlich verfolgt.
</ p>