TuttoTrading.it

Per ingegneria sociale si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni. Le fasi dell'attacco (da Wikipedia, l'enciclopedia libera)

  • Sicurezza Informatica
    Ricerca personalizzata
    GIOCHI GIOCATTOLI
    Articoli da regalo
    Attività creative
    Bambole e accessori
    Bestseller generali
    Burattini e tetrini
    Calendari dell' avvento
    Collezionabili
    Costruzioni
    Elettronica per bambini
    Giocattoli da collezione
    Giocattoli prima infanzia
    Elettronica per bambini
    GIOCHI GIOCATTOLI
    Giocattoli da collezione
    Giocattoli prima infanzia
    Giochi di imitazione
    Giochi da tavola
    Giochi educativi
    Modellismi
    Peluche
    Personaggi Giocattolo
    Puzzle
    Sport Giochi Aperto
    Strumenti Musicali
    Veicoli

    Il social engineer comincia con il raccogliere informazioni sulla vittima, per poi arrivare all’attacco vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi), l’ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta footprinting, l’ingegnere passerà alla fase successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o meno attendibili, anche telefonando all’azienda del bersaglio e chiedendo cortesemente di parlare con la vittima. La fase più importante, quella che determinerà il successo dell’attacco, è lo studio dello stile vocale della persona per la quale vuole spacciarsi (ad esempio cercando di evitare in tutti i modi l’utilizzo di espressioni dialettali e cercando di essere quanto più naturale possibile, sempre utilizzando un tono neutro e cortese). In questa fase l’attaccante avrà sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella fase di footprinting, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.

    Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati (pishing). Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. Se la vittima cade nel tranello, il social engineer avrà ottenuto il suo l'obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso.

    Ricerca personalizzata
    LIBRI
    Adolescenti Ragazzi
    Arte Musica
    Bestseller Generali
    Biografie
    Consultazione ed Informaz.
    Diritto
    Economia e Business
    Fantascienza
    Fantasy
    Fumetti e
    Gialli e Thriller
    Hobbi e Tempo Libero
    Horror
    Humor
    Informatica e Internet
    Letteratura
    Libri altre lingue
    Libri inglese
    Libri bambini
    Lingue linguistica
    Narrativa
    Politica
    Religione
    Romanzi rosa
    Salute Benessere
    Scienze Medicina
    Self-Help
    Società Scienze Sociali
    Sport
    Storia
    Viaggi

  •  Questo sito
  • Home
  • Mappa sito
  • Contatti
    VAI ALLA MAPPA DEL SITO