Перейти к содержанию

Не большое интервью на тему социальной инженерии.


Рекомендуемые сообщения

Здравствуйте Евгений.

Так как раздела "берём интервью у Евгения Касперского" я не нашёл, решил написать тут..

Предлагаю вам порассуждать на тему защиты доверчивых человеческих натур, от воздействия на их не защищёные умы :).

Тема социальной инженерии, на мой взгляд, весьма интересна, поэтому у меня к Вам интересное предложение, а именно высказать Ваше мнение в форме видео-ответа.

 

  • Используются ли в написании вирусов человеческие факторы?
  • Кто стали умнее, вирусы или люди (среднестатистический пользователь)?
  • Можно ли подсчитать скорость распространения нового вируса?
  • Можно ли считать социальную инженерию вирусом для человека?
  • Какой вирус сейчас самый распространенный? (тот который сидит в 30-50 см. от монитора не считается)
  • Ваше отношение к социальной инженерии.
  • Как вы думаете, хотят ли люди чтобы ими управляли?
  • Ну и в заключении, как по-вашему, стоит ли крупным фирмам обучать персонал дабы обезопасить себя от атак социальных инженеров?

 

Для тех кто не знает про СИ:

 

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств (с целью возможного последующего неправомерного использования этой информации). Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным.

Взято с Вики

 

Раскрывающийся текст:

C уважением, Андрей (kaa@socialware.ru)

Проект SocialWare .

 

Изменено пользователем Apollon
Ссылка на комментарий
Поделиться на другие сайты

  • 5 недель спустя...

Раздел "интервью" находится у нашей ПР-службы - здесь только раздел коротких вопросов и ответов.

Итак, на вопросы отвечаю:

 

  • Используются ли в написании вирусов человеческие факторы?
  • Кто стали умнее, вирусы или люди (среднестатистический пользователь)?
  • Можно ли подсчитать скорость распространения нового вируса?
  • Можно ли считать социальную инженерию вирусом для человека?
  • Какой вирус сейчас самый распространенный? (тот который сидит в 30-50 см. от монитора не считается)
  • Ваше отношение к социальной инженерии.
  • Как вы думаете, хотят ли люди чтобы ими управляли?
  • Ну и в заключении, как по-вашему, стоит ли крупным фирмам обучать персонал дабы обезопасить себя от атак социальных инженеров?

 

- безусловно да. Но не каждый раз.

- эволюционируют обе стороны.

- иногда она ошеломляющая (читайте аналитику по Blaster, наример, или Slammer).

- нет.

- не знаю.

- не понял вопроса...

-

Some of them want to use you

Some of them want to get used by you

http://www.justsomelyrics.com/105584/Annie...t-Dreams-Lyrics

 

- безусловно да!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • Данил Зиндуль
      Автор Данил Зиндуль
      Добрый день! Меня зовут Данил Зиндуль. Я студент Высшей школы экономики, учусь на направлении "Медиакоммуникации" и для своей курсовой работы провожу исследование.
      Я пытаюсь понять, как технологические компании (или IT-подразделения внутри крупных российских брендов) используют инструмент создания сообществ с целью формирования бренда работодателя или приверженности продукту. Для этого я провожу интервьюирование специалистов по работе с комьюнити и построению hr-бренда, а также стратегов-маркетологов.
      Я хочу узнать, есть ли у вас в компании профильный специалист/ы, который смог бы принять участие в онлайн-интервью и ответить на примерно 15 вопросов по теме в течение 30-35 минут? Благодарю за уделенное время! 
    • E.K.
      Автор E.K.
      Всем огромные приветы!
       
      Буквально только что закончилось ещё одно интереснейшее путешествие, в этот раз по Курильским островам. По важной причине (о ней ещё расскажу) мне этим летом довелось пройти Курилы дважды: от Камчатки почти до самого юга цепочки островов, зашли на Сахалин, а потом в обратную сторону от Кунашира до Атласова, да ещё потом Командоры в качестве бонус-трека. Всего погулялось примерно по десятку островов (на некоторых даже по два раза), внимательно осмотрены примерно семь вулканов (некоторые дважды, но вот на вулкан Тятя так и не получилось сбегать), градус впечатлений зашкаливает. Земля всё ещё покачивается под ногами - ведь в море на небольшом кораблике был целый месяц, за который короткие остановки (ночёвки) "на грунте" были только в Южно-Сахалинске, на Кунашире и Онекотане. Фоток и видео с земли и дронов отсняты несчислимые тонно-километры, по мере их обработки буду выкладывать с обязательными рассказами, пояснениями и комментариями.
       
      Вот сразу сейчас и начну накидывать лучшие фотки из путешествия:




       
      Самый красивый вулкан в мире - вулкан Креницина на острове Онекотан:

       
      Фантастически восхитительный Ушишир, "курильский бриллиант" (с) мой ->


       
      Базальтовые столбы на Кунашире, мыс Столбчатый:

       
      Горячие водопады на Итурупе на склонах вулкана Баранского:

       
      Недавно взорвавшийся остров-вулкан Райкоке:

       
      И прочие вулканические курильские пейзажи разной степени суровости:

       
      Обязательная к осмотру живность:

       
      А это уже на острове Тюлений у Сахалина:

       
      Фотки от моего регулярного случайного попутчика Д.З. - с дрона и не только:




       
      Наверное, достаточно для затравки. Дальше будет больше и подробнее.
    • KL FC Bot
      Автор KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
    • Grandmanmakc
×
×
  • Создать...