Seu Stolen de dados ao redor do mundo, em 2 Semanas

Você já se perguntou o que acontece com os dados em um incidente de violação de dados? Será que ela entrar em algum tipo de buraco de minhoca no ciberespaço, através do outro lado? Bem, a resposta é muito bonito isso, quando você considera que os dados hackeada faz a ronda em uma escala global, tendo apenas 14 dias para pousar em 22 países espalhados por cinco continentes — de acordo com um experimento por Bitglass

<. br>

Bitglass, um corretor de segurança de acesso nuvem, fiz algumas pesquisas, gerando mais de 1.500 nomes falsos, números de cartões de crédito, SSNs e outros dados que foram salvos em uma planilha do Excel.

Em seguida, a folha de cálculo, o que foi marcado, foi enviado para o ciberespaço, incluindo a vários locais Darknet. A tag marca d'água enviou um sinal (que inclui informações como endereços IP) com os pesquisadores cada vez que o documento foi aberto.

Este experimento simulado uma violação de dados e forneceu uma idéia em apenas onde os dados reais roubados realmente se passa. O trabalho aponta o dedo para a Rússia e Nigéria, tanto quanto ser o local de grandes anéis de hacking intimamente relacionados.

Não só esta planilha fazer rondas internacionais, mas que foi aberto mais de 1.200 vezes dentro de duas semanas. Precisa ser mencionado que os países mais notórios para os anéis de hacking (por exemplo, Rússia, Nigéria e China) fez a maior parte da abertura. Outros pontos de acesso incluído os EUA, Alemanha, Finlândia, Nova Zelândia e Itália.

Esta é uma informação preocupante para os líderes da empresa que temem uma violação de dados. Bitglass salienta que a violação de dados média leva 205 dias para ser detectado. Uau, quantos pontos de acesso que tinha havido em 205 dias? Seria um aumento linear ou um aumento exponencial?

Os consumidores estão em uma séria desvantagem devido ao fato de a maioria das violações de dados ocorrer com dados fora de seu controle imediato. Não se preocupe no entanto. A melhor coisa que um consumidor pode fazer é prestar muita atenção às suas declarações e olhar para a atividade não autorizada ou investir em proteção contra roubo de identidade, que, muitas vezes, fazer o seu número de segurança social menos atraente para um ladrão Restaurant  .;

roubo de identidade

  1. Como evitar ser rastreado
  2. Aprender a confiar em sua intuição
  3. Protegendo as informações pessoalmente identificáveis ​​
  4. Como manchar um Splog
  5. 15 dicas para proteger o seu Home for the Holidays
  6. Idosos grande alvo para o romance Golpes
  7. De volta à escola da tecnologia de segurança para estudantes universitários
  8. Uma ode ao motoristas irritados
  9. Mãe Natureza pode arruinar seu negócio: Prepare-se para desastres naturais agora
  10. O que é um Rootkit?
  11. 11 dos erros os mais grandes Home Security
  12. Os custos de segurança de ser demasiado Social
  13. O que é Catphishing?
  14. Como proteger-se de roubo de identidade
  15. O Impacto do ransomware em empresas de pequeno porte
  16. Quatro maneiras criminosos usam para roubar sua identidade pessoal por Telefone
  17. Como proteger seus dados no iPhone
  18. *** Tomando o controle de sua identidade Crédito
  19. Senha de segurança vulneráveis ​​a Trickery
  20. Não confie no Password Reset