Como Hackers usam o LinkedIn para Scam
Hackers amo LinkedIn porque liga-los no — em linha reta através do portal da empresa-alvo. Nossa, quanto mais fácil poderia ser isso, o que com todos os endereços de correio electrónico publicamente expostas de jogadores-chave (e também abelhas operárias) em grandes empresas que alguém quer cortar.
Um artigo sobre blog.sungardas.com foi escrito por um branco-chapeleiro (seu trabalho é tentar cortar seus clientes &'; sistemas para que eles saibam como fazê-los mais impenetrável para os bandidos). O autor diz que &';. D fazer um caminho mais curto para o LinkedIn se ele tornou-se um black-chapeleiro
Além de todos esses endereços de e-mail reveladas, o hacker também poderia aprender (sem pirataria, é claro) o que uma empresa &'; estrutura de e-mail s é. Ele pode, em seguida, compilar uma lista de funcionários por seus ataques de engenharia social. (Você pode apenas vê-lo de dar água na boca sobre isso — como colocar um bife crepitante na frente de um cão.)
Uma campanha de phishing poderia enganar os alvos em desistir de informações cruciais — essencialmente entregando a chave da empresa para o hacker. O bandido, no entanto, sabe melhor do que para puxar este conluio em funcionários de TI. Mas território fértil inclui empregados nos departamentos de marketing, contabilidade e atendimento ao cliente
Talvez você &';. Li que cada profissional nos dias de hoje absolutamente deve ter uma conta LinkedIn. Você pode apostar que qualquer hacker concorda!
As empresas precisam vir acima com uma maneira de impedir que os hackers sneaking em sua rede via que bastião da essencialidade conhecido como LinkedIn.
A penetração-tester, em seu artigo recomenda que as empresas fazem o seguinte:
formação em engenharia social. Os trabalhadores devem ser treinados de forma agressiva na forma como a farejar um e-mail phishy-cheiro. Não há cantos devem ser cortados com este programa de formação, que deve incluir em curso ataques encenado.
Um comunicado esclarecendo a comunicação sobre informações de segurança. Para ajudar a impedir que os funcionários dar informações sensíveis para as pessoas erradas, a empresa deve descobrir como a comunicação será realizada, então, fazer tudo no papel. Por exemplo, “ E-mails da nossa empresa nunca irá pedir-lhe para revelar seu nome de usuário e senha &";.
Definitive processo de relatórios por atividade suspeita. Os funcionários precisam ter, no papel de novo, instruções específicas em como relatar atividades suspeitas, como uma questionável e-mail. Estas instruções devem ser simples e direto ao ponto Restaurant  .;
roubo de identidade
- *** Theft Id Medical ... Você está pagando para cirurgias você não tem?
- Com o novo, com o velho
- Cuidado com essas fraudes Caça 10 de Emprego
- Como pode cookies de rastreamento afetar sua privacidade?
- 7 maneiras de proteger-se online
- Um olhar para Ciber Armas do Futuro
- Não acreditamos que esses 6 Mobile Security Mitos
- Vítimas de roubo de identidade - Momentos superiores
- Visual Hacking é High Tech Ombro Surfing
- Lidar com o roubo de identidade e do cartão de crédito Empresas.
- Fatos Mitos e Prevenção de Roubo
- The Home seguro e inteligente automatizado futurista é aqui
- 5 mitos da segurança Home
- Fazer do não e do Do quando se utiliza Public Wi-Fi
- Hackers for Hire boas e más
- Adolescente implora para golpear
- Basics Tax Return: O que você deve saber
- Início Winter Vacation Segurança
- Seu Stolen de dados ao redor do mundo, em 2 Semanas
- Feds alertam para mais predadores online