Глава 2: Когда безвредная информация опасна
Глава 2: Когда безвредная информация опасна
Перевод: Yarlan Zey (yarlan@pisem.net)
Что большинство людей считает настоящей угрозой, исходящей от социальных инженеров? Что вам следует делать, чтобы быть на страже?
Если целью является получение какого-нибудь очень ценного приза – скажем, важного компонента интеллектуальной собственности компании, тогда, возможно, всё что нужно – это просто более недоступное хранилище и более тяжело вооруженные охранники. Правильно?
Но в жизни проникновение плохого парня через защиту компании часто начинается с получения какого-нибудь фрагмента информации или какого-нибудь документа, которые кажутся такими безвредными, такими обычными и незначительными, что большинство людей в организации не нашли бы причин почему им следовало бы её защищать и ограничивать к ней доступ.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 8. Что, где, когда и как?
Глава 8. Что, где, когда и как? Интернет – практически безразмерное хранилище для информации самого разного рода. Рассказать даже вкратце о том, что «складируют» в Сети ее пользователи, совершенно невозможно. Однако я рискнул выбрать для вас некоторое количество полезных
Глава 2. Важная информация
Глава 2. Важная информация Про $LFS Убедительная просьба прочесть этот раздел внимательно: переменная LFS будет часто использоваться далее. $LFS всегда необходимо заменять на путь директории, где монтирован раздел LFS. Как создать такой раздел и куда его монтировать, описано в
Глава 27 Когда дело дошло до Sun [118]
Глава 27 Когда дело дошло до Sun [118] 85 102 121 114 32 103 113 32 114 102 99 32 108 121 107 99 32 109 100 32 114 102 99 32 122 109 109 105 113 114 109 112 99 32 71 32 100 112 99 111 115 99 108 114 99 98 32 103 108 32 66 99 108 116 99 112 63 [119] Мои основные обязанности в отделе информационных технологий юридической фирмы относились к категории «компьютерные
Информация
Информация Здание нашего несколько искусственно созданного благополучия слишком легко может рухнуть, как только в один прекрасный день окажется, что при помощи всего лишь нескольких слов, таких как "информация", "энтропия", "избыточность", нельзя решить всех наших
Глава 1 Общая информация о дополнительных фильтрах
Глава 1 Общая информация о дополнительных фильтрах ? Терминология.? Советы по оптимизации работы.Дополнительный фильтр (plug-in) – это дополнительный модуль, который можно добавить в программу для расширения ее возможностей. Дополнительные фильтры можно условно разделить
Глава 2. Не пишите программу, когда можно записать макрос.
Глава 2. Не пишите программу, когда можно записать макрос. В этой главе ...~ Запись макросов - последовательностей команд, чтобы пользоваться ими снова и снова~ Запуск средства записи макросов~ Тонкости записи макросов: они должны работать так, как вы планировали~ Просмотр и
Глава 11 Информация о памяти
Глава 11 Информация о памяти Постановка задачи Разработать программу, которая отображает информацию о физической, страничной и виртуальной
Глава 7 Системная информация и реестр Windows
Глава 7 Системная информация и реестр Windows • Системная информация• Системное время• РеестрВозникала ли у вас необходимость программно определить текущее состояние компьютера или узнать какие-нибудь сведения об операционной системе? Можно только удивляться, как
ГЛАВА 2: ЧТО ДЕЛАЛ СЛОН, КОГДА ПРИШЕЛ НА ПОЛЕ ОН?
ГЛАВА 2: ЧТО ДЕЛАЛ СЛОН, КОГДА ПРИШЕЛ НА ПОЛЕ ОН? Он до сих пор стоит в поле информации и ждёт, когда вы его накормите.Помните основное требование GTD и других систем? Записать все. Записать — это означает фактически запомнить. Постулат древних китайцев будет актуальным и
10. Когда открыть, а когда закрыть
10. Когда открыть, а когда закрыть Рассмотрев деловые модели, которые поддерживают разработку программного обеспечения с открытыми текстами, мы можем теперь приблизиться к общему вопросу о том, когда исходному коду, с точки зрения экономики, имеет смысл быть «открытым», а
Глава 2. Когда террорист звонит
Глава 2. Когда террорист звонит Я не знаю, почему я продолжал работать с ним. Природная склонность? Жажда наживы? Стремление к власти? Я могу перечислить целый ряд причин. neOh Двадцатилетний хакер comrade (для непосвященных, если таковые вдруг читают эту книгу, — Comrade, neOh, и
Глава 2. Когда террорист звонит
Глава 2. Когда террорист звонит Я не знаю, почему я продолжал работать с ним. Природная склонность? Жажда наживы? Стремление к власти? Я могу перечислить целый ряд причин. neOh Двадцатилетний хакер comrade (для непосвященных, если таковые вдруг читают эту книгу, — Comrade, neOh, и
Глава 25. Когда не следует использовать ХР
Глава 25. Когда не следует использовать ХР Точные пределы использования ХР еще не до конца исследованы. Однако есть известный набор факторов, который делает применение ХР невозможным, – слишком большие команды, недоверчивые заказчики, технология, которая не позволяет