21 – Zrzuty ekranowe

Dobra, to całkiem fajne. Będą chwile, kiedy piszesz  książkę i musisz zrobić zrzut ekranu, w którym robisz konkretną czynność, a po prostu nie możesz tego zrobić, ponieważ próbujesz przeskoczyć na ekrany lub musisz wykonać określoną akcję i po prostu nie możesz uzyskać odpowiedniego czasu. Teraz dzięki wbudowanemu oprogramowaniu do przechwytywania ekranu dostępna jest nowa funkcja opóźnienia czasowego, która umożliwi wykonanie zrzutu ekranu nawet pięć sekund później. To jest wystarczająco dużo czasu, aby załadować oprogramowanie, z którego chcesz zrobić zrzut ekranu i uzyskać idealne ujęcie.

Technologia wykrywania

Organizacje mogą wdrażać technologię aby pomóc ograniczyć ataki socjotechniczne. Oprogramowanie do filtrowania treści może ograniczać ruch e-mail i ruch w witrynie; wszelkie zidentyfikowane złośliwe oprogramowanie powinno zostać zablokowane lub usunięte z wiadomości e-mail. Narzędzia do monitorowania poczty e-mail mogą być używane w trybie dwukierunkowym do sprawdzania zawartości w obu kierunkach. Ponadto do monitorowania słów kluczowych lub wyrażeń, które mogą wyzwalać sygnały wczesnego ostrzegania, można użyć mechanizmów monitorowania wiadomości e-mail i filtrów treści. Każdy podejrzany ruch, załącznik lub wiadomość e-mail należy poddać kwarantannie i sprawdzić przed dostarczeniem. Skanując i blokując zawartość, organizacje mogą zmniejszyć liczbę podejrzanych wiadomości e-mail wchodzących do ich sieci i zmniejszyć liczbę podejrzanych witryn internetowych, które odwiedzają pracownicy. Usługi poczty e-mail i produkty chroniące przed złośliwym oprogramowaniem udoskonalają swoje możliwości blokowania spamu, dzięki czemu nawet oszustwa phishingowe są skutecznie wychwytywane. Postępy w badaniach technologicznych zapewnią dodatkową ochronę przed inżynierią społeczną , w tym rozwój architektury obrony inżynierii społecznej (SEDA). Ta architektura próbuje wykrywać ataki socjotechniczne przez telefon, identyfikując legalnego pracownika w porównaniu z inżynierem społecznym. System ten nazywany jest niezależnym od tekstu systemem uwierzytelniania podpisów głosowych. System wykorzystuje technologię rozpoznawania głosu, która zmniejszyłaby ryzyko udanego ataku na helpdesk. Oprócz wykrycia nieautoryzowanego dzwoniącego, może wykryć poufne informacje udające pracownika o wyższej klasyfikacji bezpieczeństwa. Rejestrowanie zawarte w architekturze pomogłoby ekspertowi sądowemu podczas dochodzenia. Metody uwierzytelniania oparte na ryzyku mogą również pomóc ograniczyć potencjalne ataki socjotechniczne; na przykład jeśli klient lub użytkownik zawsze dzwoni z określonego numeru kierunkowego lub numeru telefonu, a potencjalny napastnik dzwoni z innego numeru kierunkowego, systemy mogą to zidentyfikować i poprosić o dodatkowe informacje przed uwierzytelnieniem danej osoby. Atakujący stają się coraz bardziej wyrafinowani. Ostatnie ataki phishingowe atakują specjalistów z zakresu systemów, sieci i bezpieczeństwa. W tego rodzaju atakach wiadomość e-mail wyłudzająca informacje jest wysyłana do organizacji od „klienta” informującego ją o stronie wyłudzającej informacje próbującej ukraść informacje o kliencie. Pracownicy ochrony odpowiadają na wiadomość e-mail i sprawdzają witrynę. Witryna instaluje złośliwe oprogramowanie, które umożliwia osobie atakującej zdalne sterowanie maszyną. Ta zmiana metodologii ataku wymaga od pracowników ochrony jeszcze bardziej podejrzliwości w stosunku do wszelkich pozornie nieszkodliwych wiadomości e-mail z informacją dla organizacji, że istnieją strony phishingowe atakujące tę firmę.

20 – Przewiń nieaktywne okna w dymku

Co to znaczy? W wierszu poleceń będziesz mógł używać myszy do przewijania w oknie tak, jakbyś był w rodzimym oknie Windows. Ta funkcja jest fajna, jeśli masz otwartych wiele okien wiersza polecenia. Jak to działa, powiedzmy, że masz otwarte dwa okna. Jedno okno znajduje się na górze drugiego okna. Jeśli najedziesz kursorem myszy na jedno okno, będziesz mógł przewijać je normalnie. Jeśli masz za sobą kolejne okno, możesz zatrzymać kursor myszy nad tym oknem, a stanie się ono aktywne i możesz je przewijać w górę lub w dół bez tworzenia aktywnego okna. Dlaczego chcesz to zrobić? Ponownie jest to bardziej zaawansowana wskazówka, z której mogą korzystać programiści, programiści i technicy. Jeśli jesteś zwykłym użytkownikiem, te dodatkowe funkcje mogą Cię nie interesować.

Kontrola audytu i rejestrowanie zdarzeń

Do wykrywania ataków socjotechnicznych można używać inspekcji i rejestrowania wiadomości e-mail, treści internetowych, loginów systemowych i zmian systemowych organizacji. Jeśli przegląd wydarzeń nie nastąpi w czasie rzeczywistym, nastąpi opóźnienie od momentu ataku i dentifikacji incydentu. W przypadkach, gdy powiadomienie nie odbywa się w czasie rzeczywistym, eksperci medycyny sądowej mogą wykorzystać informacje z audytu, aby pomóc w zestawieniu ataków i ustaleniu pierwotnej przyczyny. Zespoły uświadamiające mogą również wykorzystywać wyniki dziennika, aby pomóc w opracowaniu dodatkowego szkolenia dla grup docelowych. Podczas audytu w czasie rzeczywistym organizacje mogą natychmiast wprowadzić swoje plany zarządzania incydentami, aby ograniczyć potencjalne szkody. Nowoczesne narzędzia anty-malware i antyphishingowe mogą zapewnić nie tylko ochronę przed takimi atakami, ale mogą również przechowywać szczegółowe dane do analizy.