eitaa logo
برای توجّه
709 دنبال‌کننده
7هزار عکس
9.5هزار ویدیو
37 فایل
بِسمِ اللهِ الرَّحمنِ الرّحیمِ لاحَولَ وَ لاقُوَّه اِلّا بِاللّهِ العلیِّ العظیم و صلّی اللهُ علی محمّد و الهِ الطّاهرین کپی مطالب کانال بدون ذکر لینک کاملاً جایز است اما مطالبی که دارای نام یا لینک سایرکانالهاست لینک و نامشون رو حذف نکنید @barayetvajoh
مشاهده در ایتا
دانلود
🔻تکنیک‌های مهندسی اجتماعی ( دوازدهم ) فیشینگ کارت اعتباری یا  Credit-Card Phishing این حمله بیشتر در کشورهایی رخ می‌دهد که تکنولوژی کارت بانکی آن‌ها قدیمی است و به راحتی می‌توان از طریق دستگاه‌هایی مانند اسکیمر کارت‌های بانکی را کپی کرد. تکنولوژی کارت در ایران هم قدیمی است. اما امروزه با وجود پسوردهای یک‌بار مصرف این حمله منسوخ شده است. اگر بخواهیم یک مثال بزنیم به این صورت است که کارت شما را دریافت می‌کنند و به جای کشیدن کارت در دستگاه پوز اصلی، درون دستگاه اسکیمر قرار می‌دهند و تمامی اطلاعات بانکی شما در دستگاه ذخیره می‌شود.
13.95M حجم رسانه بالاست
مشاهده در ایتا
🔸 و بستن قراردادی که منجر به ضرر و زیان کارخانه شد
🔻تکنیک‌های مهندسی اجتماعی (چهاردهم) ویشینگ  vishingیا فیشینگ صوتی voice phishing این نوع فیشینگ از طریق صدا یا تلفن انجام می‌گیرد به عنوان مثال از طرف بانک تماس می‌گیرند و اظهار می‌کنند که حساب بانکی شما مشکل دارد یا باید فلان چیز را فعال یا آپدیت کنید، به همین علت از شما می‌خواهند با این شماره تماس بگیرید یا یک پیام برای شما می‌فرستند و مراحل حمله را پی‌ریزی می‌کنند.مهاجمان، معمولاً شماره تلفن را از طریق تکنولوژی‌هایی مانند VOIP جعل می‌کنند و می‌توانند بدون ردیابی از هر جای دنیا تماس بگیرند. این‌گونه تماس‌ها با القای حس استرس و فوریت،گیرنده‌ی تماس را فریب می‌دهند تا اطلاعات شخصی و مهم درخواست شده را در اختیار مهاجم قرار دهد. مهاجم ممکن است به عنوان یک همکار ظاهر شود و تظاهر کند که از بخش فناوری اطلاعات تماس گرفته و اطلاعات ورود به سیستم را از قربانی درخواست نماید
🔻تکنیک‌های مهندسی اجتماعی ( پانزدهم) 🔹 حمله‌ی چاله‌ی آب (Watering hole attack ) در این نوع حمله، راه نفوذ به سازمان بسته است ولی بخشی از سرویس‌های دریافتی سازمان برون‌سپاری شده که هکرها با شناسایی نقاط نفوذ ابتدا به آن سازمان ثانویه حمله می‌کنند و سپس به درون سازمان راه پیدا می‌کنند. روش مقابله به این صورت است که سازمان‌هایی که از آن‌ها خدمات دریافت می‌کنید را امن‌ کنید و به کاربران خود و آن سازمان آموزش‌های لازم را ارائه دهید و از ابزارهای امنیتی برای تشخیص سایت مخرب و … استفاده کنید.
تکنیک‌های مهندسی اجتماعی (شانزدهم) سرقت انحرافی(diversion theft) حمله‌ی سرقت انحرافی هم به صورت سنتی و هم به صورت اینترنتی صورت می‌گیرد. در مدل سنتی، خرابکار با ترفند مهندسی اجتماعی، راننده پیک را متقاعد می‌کند محموله را به مکان دیگری برده و به شخص دیگری که گیرنده‌ی اصلی نیست، تحویل دهد. سرقت انحرافی در اینترنت به این صورت است که تبهکار با جعل کردن ایمیل سازمانی، باز هم با بهره‌گیری از ترفندهای مهندسی اجتماعی از یکی از کارمندان شرکت هدف می‌خواهد داده‌های حساس و مهم را به ایمیل فرد اشتباهی بفرستد.
44.89M حجم رسانه بالاست
مشاهده در ایتا
🔸 اطلاعات استانداری چگونه در اختیار سرویس اطلاعاتی قرار گرفت؟ 🔹برگرفته از پرونده ای واقعی
🔻روش‌های مهندسی اجتماعی (قسمت پنجم) روش‌ فنی روش‌های فنی مهندسی اجتماعی عمدتاً از طریق اینترنت انجام می‌شوند. تحقیقات نشان داده با توجه به این که کاربران در بسیاری موارد از رمز عبور یکسان (و ضعیف) برای حساب‌های کاربری مختلف استفاده می‌کنند، اینترنت برای مهندسین اجتماعی ابزاری جذاب جهت دستیابی به پسوردها است. اکثر افراد توجه ندارند که آزادانه اطلاعات شخصی بسیاری را در اختیار مهاجمین (یا هر کسی که آن را جستجو می‌کند) قرار می‌دهند. مهاجمین در اغلب اوقات از موتورهای جستجو برای جمع‌آوری اطلاعات شخصی درباره‌ی قربانیان آینده‌شان استفاده می‌کنند. همچنین، ابزارهایی وجود دارند که قادر به جمع‌آوری و تجمیع اطلاعات از منابع اینترنتی مختلف هستند.