Sus datos robados en todo el mundo en 2 semanas

Se ha preguntado lo que sucede a los datos en un incidente de violación de datos? ¿Va en una especie de agujero de gusano en el ciberespacio, a través del otro extremo? Bueno, la respuesta es más o menos así, si tenemos en cuenta que los datos hackeado hace sus rondas en una escala global, teniendo sólo 14 días a la tierra en 22 países de los cinco continentes y mdash; de acuerdo con un experimento de Bitglass

<. br>

Bitglass, un corredor de seguridad de acceso a la nube, hizo un poco de investigación, generando más de 1.500 nombres falsos, números de tarjetas de crédito, SSN y otros datos que se guardaron en una hoja de cálculo Excel.

A continuación, la hoja de cálculo, que fue etiquetado, fue enviado hacia fuera en el ciberespacio, incluyendo a varios sitios Darknet. La etiqueta de marca de agua envía una señal (que incluye información como direcciones IP) a los investigadores cada vez que se abre el documento.

Este experimento simulado una violación de datos y proporcionó una idea en dónde datos reales robados ocurre en realidad. Esta investigación apunta con el dedo a Rusia y Nigeria en cuanto a ser la ubicación de los principales anillos de hacking estrechamente relacionados.

No sólo esta hoja de cálculo hacen rondas internacionales, pero se abrieron más de 1.200 veces en las dos semanas. ¿Lo necesita más que mencionar que los países más notorios para los anillos de hacking (por ejemplo, Rusia, Nigeria y China) hicieron la mayor parte de la abertura. Otros puntos de acceso incluyen los EE.UU., Alemania, Finlandia, Nueva Zelanda e Italia.

Esta información es aleccionador para líderes de la compañía, que temen una fuga de datos. Bitglass señala que la brecha promedio de datos tiene 205 días para ser detectado. Wow, cuántos puntos de acceso habría habían estado en 205 días? ¿Sería un aumento lineal o un aumento exponencial?

Los consumidores están en seria desventaja debido al hecho de la mayor parte de las violaciones de datos ocurre con los datos de su control inmediato. No se preocupe sin embargo. Lo mejor que un consumidor puede hacer es prestar mucha atención a sus declaraciones y buscar actividades no autorizadas o invertir en la protección de robo de identidad que a menudo hacer que su número de Seguro Social menos atractivo para un ladrón Hotel  .;

el robo de identidad

  1. ¿Cuál es Surfing hombro?
  2. Mayores gran objetivo para Romance Estafas
  3. 3 maneras Estamos engañados para ataques cibernéticos
  4. UL para lanzar Ciberseguridad Cert
  5. Forefront revisión de Microsoft®
  6. Impuestos Fundamentos de retorno:! Lo que usted debe saber
  7. Número robados del Seguro Social? No se preocupe!
  8. Debe usted utilizar Near-Field Communications?
  9. 10 maneras nuestra privacidad es invadida
  10. Consejos para preparar la Corte de suministro eléctrico
  11. Proteja su identidad: Divers Dumpster Y recogedores de basura robar identidades
  12. Qué hacer si usted es víctima de un correo electrónico hackeado, cuenta de Facebook o Twitter
  13. ¿Cómo mantener Phishing Fuera de su vida?
  14. Cómo proteger tus datos en el iPhone
  15. Catphishing es una estafa Heartless
  16. Cómo evitar Mala Aplicaciones
  17. Está comenzando a parecer mucho la temporada de compras navideñas
  18. Mitos Hechos y Prevención de Robo
  19. Jubilados Prime Objetivos para el robo de identidad
  20. No hay y de Do al utilizar pública Wi-Fi