El hacker de sombrero blanco
En estos días, es difícil coger un periódico o ir en línea y no ver una historia acerca de una violación de datos reciente. Ningún otro ejemplo pone de relieve la gravedad de este tipo de hacks que el incumplimiento de Sony el año pasado
.
Mientras que una gran cantidad de información, incluyendo materiales creativos, financieros e incluso completos largometrajes fueron lanzado y- algunas de las piezas más hirientes de la información fueron los correos electrónicos personales de los ejecutivos de Sony. Esta información fue verdaderamente personal
Usted tiene el derecho a la intimidad, pero y'. No va a suceder en el ciberespacio. Quiere total privacidad? Manténgase fuera de línea. Por supuesto, eso y' s no realista hoy. Así que la próxima recurrir, entonces, es que tener cuidado con su información y que incluye todo, desde la descarga de cosas gratis y haciendo clic en “ Yo estoy de acuerdo y" sin leer lo que usted y' re aprobar, de ser consciente de quién más está viendo su información
Esto me lleva a la historia de un sombrero blanco de hackers —. un buen tipo y mdash; que se hizo pasar como a tiempo parcial o temporal empleado por ocho empresas en los EE.UU.. Tenga en cuenta que las empresas eran conscientes y aprobado este estudio. Su experimento era piratear datos sensibles por descaradamente husmeando computadoras y escritorios; agarrando montones de documentos etiquetados confidencial; . y tomando fotos con su teléfono inteligente de la información confidencial en las pantallas de ordenador
Los resultados fueron que y" piratería visual y" puede ocurrir en menos de 15 minutos; por lo general pasa desapercibido; y si un empleado no intervenir, it &'; s no antes de que el hacker ya ha obtenido alguna información. El Experimento 3M Visual hacking realizado por el Instituto Ponemon a arrojar luz sobre la realidad de la piratería informática visual:
Desde credenciales de acceso a directorios de empresas a la confidencialidad. Figuras y ndash financieros; datos que pueden ser hackeado visualmente es enorme y lo que un hacker puede hacer con esa información es aún más ilimitado
Una forma de evitar que la gente la entrega de las proverbiales y". llaves del reino y" a través de un truco visual no deseado es conseguir equipado con las herramientas adecuadas, incluyendo filtros de privacidad. 3M ofrece su sobre privacidad Filtro de software, que cuando se combina con el tradicional .. 3M Privacy Filter, le permite proteger su privacidad visual desde casi todos los ángulos Hotel
el robo de identidad
- Protección de su Información Personal
- Estafador Catfishing dice todo
- ? ¿Cuál es la información privada y lo que no es
- *** 10 Consejos simples para Evitar el Robo de Identidad Grinch!
- Problemas de Datos privacidad en un mundo Big Data
- El más horrible Craigslist Matar nunca
- ¿Qué es un Rootkit?
- Chip y PIN, va a ahorrar con nosotros?
- Estos son los Bigtime Hackers
- Esto es lo que se ve como Pasaporte Seguridad
- 10 maneras nuestra privacidad es invadida
- Verificación de antecedentes no son tan fácil como se podría pensar
- Ingeniería Social Muy eficaz estafas
- Ciudad ve punto grande en Robos
- Es LifeLock Identity Protection Services robo legítimo?
- Pasos simples que usted puede hacer ahora para prevenir el robo de identidad
- Zeus Malware cuadrilla tomar hacia abajo
- Tenga cuidado con los ID de Apple phishing
- Trolls: ¿Cómo lidiar
- Catphishing es una estafa Heartless