网络安全意识 | 不知不觉已操控你的心

2024-03-23 15:59

本文主要是介绍网络安全意识 | 不知不觉已操控你的心,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络安全意识 | 不知不觉已操控你的心

本期文章将延续线上社交的内容,主讲线下社交的安全意识问题。

第一期关于线上社交的文章中,介绍了社交在“线上”这一方面可能存在的安全隐患,攻击手法和存在隐患的常用软件配置。本期文章将会讲述在“线下”这一方面,你可能遇到的问题,攻击手法和潜在的危险。但因为线下与人的交流比较复杂而多样,故本文只做一些经典,常用的手法总结并给出对应的安全建议。

世上的交易往往是风险越高,收益越大,对于社交攻击而言,也是同样。线上社交一类,更多是非主动式的攻击,风险,成本,不良影响相对低,相对应地,它的收益也不会太高。而对于一个更加资深的攻击者而言,线下(当面真实发生的人与人活动)社交攻击虽然风险更大,可能出现的意外状况更多,攻击进程更不可控,但它带来的收益却是足以使人冒险的。

接下来直入正题!

安全问题的本质是信任问题,一个攻击者想要从你的嘴里套出话来,首先就要让你对他产生信任,而使你信任他的最主要手段就是伪装——伪装成“纯路人”或是你工作/生活中的一部分(如,将要共事的伙伴,邻居等等)。但无论是什么样的伪装,目的也只有一个,那就是扮演一个不会显得不正常的身份,做一些看起来“理所当然”的事,完成自己的刺探或是诱导,操纵。

伪装是一个复杂的话题,对于没有经过系统学习的人来说,并没有太好的办法,比较好的就是多渠道验证身份行为了,所以我们本篇文章主要介绍诱导

诱导

某国国家安全局在培训材料中为诱导下的定义是:**在貌似正常和平凡的对话中精妙地获取信息。**说实话,诱导可能出现在交流的每一处中,着实让人防不胜防。下面就给大家介绍一些攻击技巧,当大家发现交流的另一方可能使用了这样的技巧时,可以提高警惕。

1.赞同。俗称拍马屁,主要目的就是捧你,让你觉得自己好棒棒,让你飘飘然,让你起飞。当然了,夸你不是白夸的,等你飘飘然的时候可能就把什么给说漏嘴了。

举个简单的例子:

”我觉得你能力没有短板啊,在你们组里拔尖了已经,你那是个啥项目为啥不让你负责啊?“

“我听说XX公司是这个行业里最棒的公司诶。” “哈哈,是这样的,我就是XX公司的员工…“

安全建议:请时刻提醒自己谦虚冷静,被异常地夸赞不一定是什么好事情。

2.交换。一般来说,每个人都会有交换意识。也就是说,A给B一条信息,下意识地,B也会给A反馈一条,尤其是当它是这个样子时:

举个简单的例子:“天知地知你知我知,老弟我跟你坦白了,你别跟第二个人说,其实…”

安全建议:不要和别人随便交换信息,不要轻易信任他人。人家给你的信息都不一定是真的,你就把自己卖了。

3.质疑/挑衅。俗称激将法,大家应该心里都有数。

举个简单的例子:“你不可能这么快就写完了作业!作业那么多!” ”理论上说的确如此,但是我…(。-`ω´-)“

安全建议:冷静,冷静,冷静,少说话。

4.引导纠正。人天生就有纠正和教育的欲望,当他人显露出错误或是无知时,你很容易因为想要纠正他而说出什么。

举个简单的例子:“大哥你这工作一个月工资得五千多吧?” “呵,你知道个啥,我一个月七千多。”

安全建议:有些错误无伤大雅,一笑带过即可,没有必要多说话,误事。

5.重复话语。无论是谁都需要安静的倾听者,一个有倾诉欲望的人往往会输出更多。安静的倾听或者时常重复你提过的话,都会让你觉得他在认真听你说话,把你放在心上,且愿意听你说更多,这时候你大概也会真的愿意说更多。

举个简单的例子:“钢铁侠居然对他女儿说爱你三千遍!天呐太让人感动了…” “真的吗?爱你三千遍啧啧啧,换我我也坐电影院哭。” ”是吧你也觉得吧,其实…“

6.引起共鸣。当攻击者和你有了共同的爱好,经历之类的东西时,你们就会有共鸣,从某种程度上说,你们已经有一段融洽的关系连接了。

举个简单的例子:“你也在XX大学待过嗷?院书记老马给我坑坏了当时…你当啥专业的啊?”

安全建议:一个陌生人如果很容易找到和你能产生共鸣的点,那也许就是值得怀疑的,事出反常必有妖,知己不是那么好找的。

7.假设性问题。这个很好理解,就像你男/女朋友问你”如果你先遇到ta,你还会不会和我在一起?“差不多。

安全建议:假设出的那个前提,如果是真实的,那你可能就会暴露出你真实的情况和选择,最好的办法也许只有“不知道”了。

8.酒精。虽然很可悲,但酒精的确是最有效的攻击手段之一。

举个简单的例子:…江小白,五粮液。

安全建议:少喝酒,喝完了少说话,担心自己说错话就睡觉。

总结一下,实际上最重要的只有两点:减少不必要的接触和避免轻易的信任。

说到底,安全问题的本质就是信任问题。你信任你最好的朋友,你的爸爸妈妈,所以你毫无保留,没有警惕,愿意把事情都和他们说;你不会信任一个陌生人,所以不会向他透露秘密,这就是信任问题。一般来说,除了长时间预算的APT(高级持续性威胁)以外,攻击的时间成本都不会太高,攻击者需要用短时间迅速成为你信任的一部分,比如伪装身份——扫地阿姨,维修工,快递小哥,你的老乡等等。所以,请警惕一切信任度和友情值迅速攀升的关系,事出反常必有妖,你以为遇到了知己或是什么幸运,但实际上不一定是什么好事。

敢于直面目标,将自己置于未知中的攻击者有两种:一种是不知天高地厚的愣头青,另一种是真正资深的攻击者。当然前者可能不足为惧,但如果是后者,且ta敢于这么做,那至少也是经过了专业的训练,对自己的能力有一定的信心的攻击者。就像世上没有真正以一换二的事情,想要抵消攻击者所做的努力,防御方也要经过系统专业的训练才行。但只有千日做贼没有千日防贼,真正做到极致的安全可能是无法与业务或正常生活并存的,做到条件允许的,最好情况的安全即可。

当然,也有另一种选择,那就是交给以此为业的专业人士,比如我们~

工具本无好坏,关键在于使用它的人,以上所提到的除了用来应对安全问题外,也不失为日常交流的小技巧哦。最后,希望读者们能记住,并喜欢本系列文章!

这篇关于网络安全意识 | 不知不觉已操控你的心的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/838836

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古

【网络安全 | 甲方建设】SaaS平台、Jira工具及Jenkins服务器

原创文章,不得转载。 文章目录 SaaS平台友好性 Jira友好性 Jenkins友好性 SaaS平台 SaaS,全称为 “Software as a Service”(软件即服务),是一种基于云计算的软件交付模型。在这种模型中,软件不需要用户在本地安装和维护,而是通过互联网访问和使用。软件通常由服务提供商托管,用户只需通过浏览器或轻量级客户端连接到远程服务器即可使用

PCDN 技术如何保障网络安全(壹)

在当今数字化时代,网络安全成为了至关重要的问题。PCDN(Peer-to-Peer Content Delivery Network)技术在提升内容分发效率的同时,也采取了一系列措施来保障网络安全。 一、加密传输与数据保护 PCDN 技术采用先进的加密算法对传输中的数据进行加密,确保数据在节点之间传输的安全性。无论是用户请求的内容还是节点之间共享的数据,都被加密处理,使得黑客即使截取了数据

【网络安全 | 甲方建设】开发、测试、部署关键词详解

原创文章,不得转载。 文章目录 需求与开发原生需求重构新增服务调用 测试与覆盖率单元测试增量代码单测UT覆盖率CR前覆盖率APP回归测试回归测试自动化冒烟 部署与环境Stable环境部署待部署服务名称代码分支待部署代码分支PR链接灰度发布蓝绿发布Canary发布热修复(Hotfix)Mock环境Redis非Cluster模式Nacos变更 持续集成与交付持续集成(CI)持续交付(C

随着人们网络安全意识提高,软件架构设计与评估也成为重中之重

目录 案例 【题目】 【问题 1】(13 分) 【问题 2】(12分) 【答案】 【问题 1】答案 【问题 2】答案 相关推荐 案例         阅读以下关于软件架构设计与评估的叙述,回答问题 1 和问题 2。 【题目】         某电子商务公司为正更好地管理用户,提升企业销售业绩,拟开发一套用户管理系统。该系统的基本功能是根据用户的消费级别、消费历史、信