Tú eres culpa: la ingeniería social (o ingeniería social en francés).

¿Qué es la ingeniería social (ingeniería social)

el manipulador a menudo use sus emociones para lograr sus fines?

Este es arte, la ciencia de la manipulación de las personas con el fin de Consigue algo de ellos sin que se den cuenta. Influyemos o abusamos la confianza de una persona para obtener el bien o la información, generalmente sobre un sistema informático (contraseña, datos confidenciales). Por lo tanto, es la famosa falla humana.

Esta falla es una habitación muy frágil. Todos pueden ser utilizados por todos sin conocimiento específico y es la clave del éxito del 90% de los hacardos. Estas técnicas no están identificadas por el antivirus, pero es el ser humano quien puede defenderse, fácilmente cuando se da cuenta de ello y permanece vigilante.

«La clave del éxito. 90% de los hacardos…» Haga clic Para TweetShare en FacebookCompartir en LinkedIn

Todos somos manipuladores, todos ya han mentido varias veces en la vida, en el mes actual, incluso el mismo día. La manipulación no requiere un título específico o una edad, todos son capaces de él, y eso hace que el ataque sea generalizado y vicioso. El pirata informático (o manipulador) jugará en particular en la psicología, los sentimientos de los objetivos, y se moverán suavemente hacia el objetivo final: hackear a su víctima.

¿Cómo contrarrestar los intentos de la ingeniería social?

Vamos a veremos primero para evitar cualquier intento de manipular. Luego intentaremos detectar un intento de manipulación, es el 90% de la obra de hecho.

  • Prevención:

Comenzamos por no dejar demasiado Rastros en Internet y elimine un máximo si es necesario.

El manipulador ama las direcciones de correo electrónico que le queda aquí. Busca identificar tus intereses, tus pasatiempos, tus hábitos, tus amigos. Está buscando generalmente para crear una tarjeta de identidad en usted y cuanto más le dé más información, lo hace más fácil para él. Los secretos Los secretos en nuestro anonimato le brindan un ejemplo impactante concreto.

consejo: puede, saber que, dar información falsa para atrapar un manipulador. No dude en crear múltiples direcciones de correo electrónico diferentes para diferentes necesidades.

  • Sepa quién está trabajando realmente:

El manipulador nunca usará su verdadera identidad a menos que te conozca realmente bien y que no hay problema. Por lo general, será sexo opuesto al tuyo, y de una manera más general, a menudo va a una mujer.

Si se manipula muy bien, generalmente solo verá incendio porque sabrá crear un perfil bastante realista.

Para que tenga que tomarse el tiempo para solicitar información que no tendría en su poder.

La mejor manera es solicitarle una foto de él con su nombre / pseudo escribe. en un trozo de papel. Una persona de confianza siempre se asegurará de que sea así y solo toma 2 minutos.

Si le da imágenes (por ejemplo, mujeres atractivas) Puedes usar el servicio en la línea Tinyeye para encontrar la existencia de esta foto. en la red. Inmediatamente verá de dónde viene la imagen.

  • fallando el ataque:

Mantenga estos principios en mente y el ataque fallará en todos los disparos:

  • Nunca le des su información confidencial de Internet a una persona que no conoce físicamente (y ni siquiera a uno que conoce).
  • Cambie regularmente sus contraseñas.
  • Siempre esté vigilante y no crea ofertas muy especiales, tentas, etc.
  • Manténgase informado sobre los ataques informáticos y las estafas.

para ir más lejos y aprender Ingeniería Social: Comience con la piratería ética.

e-book pdf 6 Mitos sobre el pirateo que el 90% de las personas todavía creen…

Descubrir ¿Cómo actúan todos los hackers de genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Protección de 6 técnicas populares Para encontrar su contraseña

En este artículo, explicaremos cómo proteger contra un pirata que podría buscar encontrar su contraseña. El propósito del artículo es crear conciencia de estas 6 técnicas para establecer contramedidas para asegurar nuestras contraseñas. Las técnicas presentadas no son necesariamente nuevas,…

Devolución de la experiencia HACK EN PARIS 2K17: En la inmersión en grandes convenciones francesas en la piratería

seraphin es uno de los visitantes que tiene suerte Ganó sus lugares para hackear en París a través del blog. Él nos hace su opinión sobre los eventos de la cadera y la noche de HACK 2022. Esto es lo que dice: Habiendo ganado un lugar con el blog de hackers, tengo…

Clickjacking y fallas de la redirección

Hola a todos, me reuní en el artículo de hoy Dos conceptos similares, son fallas de chaquetas y redirección. Estos son ataques totalmente indetectables por antivirus y otros programas de limpieza, solo un usuario advertido y sensibilizado (en el que estará) es capaz de…

Deja un comentario

Tu dirección de correo electrónico no será publicada.