Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
O que é hacking social?
Hacking social é um tipo de ataque que manipula os indivíduos a divulgar informações confidenciais ou executar ações que comprometem a segurança. Diferentemente do hacking técnico, que se concentra na exploração de vulnerabilidades de software, o hacking social depende da psicologia e do engano humano. Ele aproveita a confiança e a boa vontade das pessoas para obter acesso ou informação não autorizada.

Aqui está um colapso:

* O objetivo: O objetivo do invasor é obter acesso a dados, sistemas ou redes sensíveis, explorando fraquezas humanas, em vez de falhas técnicas.

* Técnicas : Hackers sociais usam várias táticas, incluindo:

* Pretexting: Criando um cenário ou identidade falsa para obter informações. Por exemplo, posar como representante de suporte técnico para enganar alguém a revelar senhas.
* isca: Oferecendo algo atraente (como um cartão -presente ou download gratuito) para atrair vítimas a clicar em links maliciosos ou baixar malware.
* phishing: Enviando e -mails enganosos ou mensagens projetadas para enganar os destinatários a revelar informações confidenciais, como nomes de usuário, senhas ou detalhes do cartão de crédito.
* quid pro quo: Oferecendo um serviço ou favor em troca de informações.
* utilização não autorizada: Seguindo uma pessoa autorizada em uma área restrita sem autorização adequada.
* Surf no ombro: Assistir a alguém inserir sua senha ou outras informações confidenciais.
* mergulho de lixeira: Pesquisando através do lixo por documentos descartados contendo informações confidenciais.

* Por que é eficaz: Os seres humanos são frequentemente o elo mais fraco da segurança. Somos suscetíveis à manipulação emocional, confiam facilmente e podem não estar cientes das táticas de engenharia social.


Em suma, o hacking social é sobre manipular pessoas, não a tecnologia. É um vetor de ataque poderoso, porque ignora medidas de segurança tradicionais, como firewalls e sistemas de detecção de intrusões, projetados para proteger contra ataques técnicos.

Anterior :

Próximo :
  Os artigos relacionados
·Como você garante que o correio está recebendo não c…
·Como você remove o vírus reciclador ao inicializar se…
·Qual vírus anexa a documentos como arquivos Word ou Ex…
·O que acontece quando você executa um vírus na máqui…
·Por que a McAfee diz que a atualização da Adobe é um…
·Como o vírus T pode se espalhar? 
·Como remover o vírus Notepad.Exe 
·Como você se livra do vírus rinoceronte? 
·Maneiras de proteger os computadores de vírus? 
·Quais programas são afetados por um macro vírus? 
  Artigos em destaque
·Qual é o navegador mais importante? 
·Como executar uma recuperação do sistema em um Pavilh…
·Quão seguro é a restrição por nome de usuário e se…
·Como recuperar mensagens de texto excluídas permanente…
·Como reparar uma tábua de pão eletrônica Queimado 
·Como usar o visualizador de caracteres no Mac? 
·Como converter de iTunes para Android 
·O desinfetante pode dar um vírus de telefone Android? 
·Problema com as definições Desligando em um PC Monito…
·Como consertar a falta de espaço no dispositivo PC, ce…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados