Teóricamente, ¿cuáles son los mejores métodos de "ingeniería social inversa" para su contraseña y qué tan buenos serían?

4

Acabo de ver este cómic de SMBC: enlace

Me doy cuenta de que esto no es realmente "ingeniería social inversa" como uso típico del término. Sin embargo, me pregunto en teoría qué tan efectivo sería un método como este (o una variante del mismo).

Específicamente, me pregunto qué tan efectivo es dejar algún tipo de mensaje (¿o tal vez un código?) dentro de su contraseña para disuadir a los piratas informáticos de que realmente usen su contraseña. ¿Hay alguna manera de hacer que esto tenga alguna utilidad, o es simplemente una tontería?

    
pregunta personjerry 15.12.2015 - 01:38
fuente

2 respuestas

6

Es bastante completamente tonto, si ignoramos el nivel más bajo de aquellos capaces de recuperar tu contraseña (por ejemplo, tu hijo adolescente).

Para cualquier otra persona, es poco probable que vean su contraseña con sus propios ojos, ya que todo el proceso de explotación suele tener secuencias de comandos, si no está completamente automatizado.
Así que todo el escenario de uso sería discutible independientemente.

Y, hipotéticamente, ¿qué podría decir que disuadiría a los delincuentes de realizar actividades delictivas? P.ej. incluso vea la imagen de votey ... Quizás "ImBatmanAndIKnowWhereYouLive".

Y, sin embargo, otro aspecto a considerar: si esa declaración fuera realmente tan poderosa, aún no sería útil: existe el inconveniente de que el propietario de la contraseña aún debe estar escribiendo su contraseña, y el efecto de decepción materna sería contraproducente.

Dicho esto, me pareció divertido, pero @Zach es un tipo muy inteligente, por lo que no creo que haya sido tomado en serio de ninguna manera.

    
respondido por el AviD 15.12.2015 - 02:27
fuente
0

Aunque nunca lo he usado con contraseñas, lo he usado al ofuscar el código fuente. Adición de comentarios en el código para regañar a cualquier usuario que intente desenfocar el código. Si está utilizando una contraseña para disuadir, una vez que tienen la contraseña, no importa lo que dice. La única aplicación viable de su idea es cuando es posible obtener partes de la contraseña a la vez.

    
respondido por el Chad Baxter 15.12.2015 - 16:33
fuente

Lea otras preguntas en las etiquetas