[ Pobierz całość w formacie PDF ]
.Historia Anthony egoSądzę, że Anthony ego Lake a można by nazwać leniwym biznesmenem.Choć może słowo  zdeterminowany lepiej oddaje jego nastawienie.179 Zamiast pracować dla kogoś, zdecydował, że będzie pracował sam dla sie-bie.Miał zamiar otworzyć sklep, w którym mógłby cały dzień spokojnie sie-dzieć, zamiast ciągle gonić z miejsca na miejsce.Chciał jednak robić tylko ta-kie interesy, z których będzie miał pewne dochody.Jaki sklep wybrać? To było akurat dość proste.Znał się na naprawie samo-chodów, więc otworzy sklep z częściami zamiennymi.A co z gwarancją sukcesu? Rozwiązanie przyszło mu do głowy momen-talnie: przekonać hurtownię Honorable Auto Parts, żeby sprzedawała muwszystkie towary po kosztach.Oczywiście sami z siebie nie będą chcieli tego zrobić.Anthony znał jednaksposoby na przechytrzanie ludzi, a jego kolega, Mickey, wiedział, jak włamy-wać się do cudzych komputerów.Wspólnie opracowali sprytny plan.Tego jesiennego dnia przedstawił się przekonująco jako Peter Milton, pra-cownik firmy, dostał się na teren biur Honorable Auto Parts i udało mu siępodłączyć swój laptop do firmowej sieci.Jak dotąd plan działał, ale był to le-dwie pierwszy krok.To, co musiał jeszcze zrobić, nie było proste, szczególniedlatego, że Anthony chciał się zmieścić w 15 minutach  każda sekunda po-nad ten czas zwiększałaby ryzyko jego wykrycia.Wcześniej zdążył wykonać telefon i, podając się za serwisanta dostawcykomputerów, odegrał małe przedstawienie: Wasza firma wykupiła dwuletni abonament serwisowy i chcemy wasdopisać do bazy danych, żeby wiedzieć, kiedy pojawią się nowe wersje lubuzupełnienia programu, którego używacie.Dlatego potrzebuję informacjio tym, jakich używacie aplikacji.W odpowiedzi otrzymał listę programów, a jego kolega zidentyfikował je-den z nich, MAS 90, jako cel ataku  program ten przechowuje listę sklepówwraz z rabatami i warunkami płatności dla każdego z nich.Dysponując tą wiedzą, użył programu, który identyfikuje wszystkie ak-tywne komputery w sieci.Nie zajęło mu dużo czasu znalezienie serwera,z którego korzysta księgowość.Z arsenału programów hakerskich drzemią-cego w laptopie wybrał jeden i użył go do identyfikacji wszystkich upraw-nionych użytkowników na serwerze.Za pomocą kolejnego programu uru-chomił listę typowo instalowanych haseł, takich jak blank czy password.Todrugie okazało się trafne.Nic dziwnego.Ludzie wydają się tracić kreatyw-ność, kiedy przychodzi do wymyślania haseł.Upłynęło dopiero sześć minut, a już był w połowie drogi.Dostał się do ser-wera.Przez kolejne trzy minuty uważnie dopisywał do listy klientów dane swo-180 jej nowej firmy: nazwę, adres, telefon i nazwisko osoby, z którą można siękontaktować.Następnie w kluczowym polu, tym, o które chodziło w całejakcji, wprowadził informację, że wszystkie towary będą mu sprzedawanez marżą w wysokości 1%.Uporał się ze wszystkim w mniej niż dziesięć minut.Wychodząc, zatrzy-mał się na dłuższą chwilę przy recepcji, aby podziękować Kaili za umożliwie-nie sprawdzenia poczty.Powiedział, że skontaktował się z Mikiem Talbotem,plan się zmienił, jedzie prosto do klienta na spotkanie.Dodał, że nie zapomnizarekomendować jej na to stanowisko w marketingu.Analiza oszustwaIntruz podający się za Petera Miltona użył dwóch technik psychologicz-nej dywersji  pierwsza była zaplanowana, a druga była efektem improwi-zacji.Ubrał się tak, by wyglądać na kogoś z kadry zarządzającej, kto niezle za-rabia.Garnitur, krawat, odpowiednia fryzura  wydawać by się mogło, żeto detale, ale robią one odpowiednie wrażenie.Przekonałem się o tym na wła-snej skórze.Krótki czas będąc programistą w GTE  nie istniejącej już dużejfirmie telekomunikacyjnej, która miała siedzibę w Kalifornii  odkryłem, żekiedy przyszedłem któregoś dnia do pracy bez identyfikatora, ubrany dobrze,ale swobodnie, powiedzmy w koszulkę i bawełniane spodnie  byłem za-trzymywany i pytano mnie o identyfikator i o to, kim jestem i gdzie pracuję.Innego dnia pojawiłem się też bez identyfikatora, ale w garniturze i krawa-cie, wyglądając bardzo reprezentacyjnie.Stara technika polega na wmiesza-niu się w tłum wchodzących do budynku lub przechodzących przez bram-kę. Przykleiłem się do jakichś ludzi w chwili, gdy podchodzili do głównegowejścia, i wchodziłem zachowując się tak, jakbym był jednym z nich.Prze-szedłem i nawet gdyby strażnik zauważył, że nie mam identyfikatora, napewno nie zatrzymywałby mnie, bo wyglądałem jak ktoś z kierownictwa.Wszedłem wraz z osobami, które miały identyfikatory.Doświadczenie to uświadomiło mi, jak bardzo przewidywalne jest zacho-wanie strażników.Tak jak my wszyscy, dokonują oni oceny na podstawiewyglądu człowieka.Jest to słabość, którą socjotechnicy bezwzględnie wyko-rzystują.Druga psychologiczna broń pojawiła się w rękach napastnika w momen-181 cie, gdy zauważył niezwykłą podzielność uwagi recepcjonistki.Zajmowaniesię kilkoma rzeczami naraz nie tylko jej nie irytowało, ale jeszcze potrafiładać każdej osobie odczuć, że poświęca jej całą uwagę.Odebrał to jako cechęosoby zainteresowanej karierą i rozwojem.Potem, kiedy oświadczył, że pra-cuje w dziale marketingu, obserwował jej reakcję, szukając oznak nawiązy-wania się między nimi bliższego kontaktu.Chyba się udało [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gieldaklubu.keep.pl
  •