3 maneiras Estamos Enganado em ataques cibernéticos

Então, como são os hackers capazes de penetrar todos estes grandes empresas? Não procure mais do que o comportamento do empregado — não um trabalho interno, mas os funcionários inocentes sendo enganado pelo hacker


A . Estudo recente encomendado pela Intel Segurança revela que cinco dos sete principais razões que uma empresa for cortada são devido a ações dos funcionários.

Uma das coisas que tornam mais fácil para enganar os funcionários em desistir de informação crítica é os funcionários compartilham informações na mídia social sobre a sua empresa.

Pessoas basta postar livremente coisas e tweet o dia inteiro sobre assuntos da empresa ou outros detalhes que podem ser usados ​​por um hacker comprometer a empresa. O que parece informações inócuo, como referindo-se a uma empresa de grande peruca por seu apelido, poderia levar a engenharia social. (enganar os usuários a acreditar que a solicitação é legítima para que o usuário desiste de informações sensíveis)

Entre mídia social e as pepitas de ouro de informações no Facebook, Twitter, LinkedIn e outras plataformas, os hackers têm uma mina de ouro bem debaixo de seu nariz —. e eles sabem disso

3 Acesso chave para obter Hacked

  1. A ignorância . Esta palavra tem conotações negativas, mas a verdade é, a maioria dos funcionários são simplesmente ignorantes de cibersegurança 101. O inquérito mencionado acima revelou que 38% dos profissionais de TI citar isso como um grande problema
  2. Não clique em links dentro de e-mails, independentemente do remetente
  3. Nunca abra um anexo ou baixar arquivos de remetentes que você don &';... t sabe ou só sei um pouco
  4. Nunca visitar um site sobre o trabalho que você &'; d nunca visitar em público. Estes sites são muitas vezes repleta de malwares
  5. Gullibility.. Esta é uma extensão do primeiro caminho. A, pessoa ingênua mais crédulos é mais apto a clicar em um link dentro de um e-mail ou fazer outras tings de risco que comprometem a sua empresa &';. S segurança
  6. It &'; s chamado phishing (envio de um e-mail truque, projetado para . seduzir o destinatário desavisado a visitar um site malicioso ou abrir um anexo malicioso Mesmo os executivos em lugares altos poderia ser enganado como phishing mestres são verdadeiramente mestres em seu ofício
  7. Phishing é um dos o hacker &';. s ferramentas preferidas, . desde o truque é dirigida para os seres humanos, não computadores
  8. Para . verificar se um link está indo para um site de phishing, passe o cursor sobre o link para ver o seu destino real Tenha em mente que os hackers podem ainda fazer um olhar link como um destino legítimo, portanto, ver o nosso para erros de ortografia e gramática ruim

  9. oversharing links maliciosos são como pólen —.. eles são transportados por todo o lugar pelos ventos da vida social . mídia Não só pode um link malicioso ser compartilhadas sem o compartilhador de saber &'; sa semente ruim, mas hackers-se ter uma explosão espalhando seus bens desagradáveis ​​— e uma forma de fazer isso é colocar como alguém
  10. . Ser suspeitoso de mensagens de mídia social do seu “ amigos &"; que don &'; t parecer coisas que normalmente ia postar sobre. Poderia ser um hacker que está usando seu amigo &'; s perfil para espalhar malware. Realmente pensar … é como seu puritana irmã-de-lei para enviar-lhe um link para as últimas fofocas sobre um escândalo sexual
  11. Don &';? T amigo de pessoas on-line que você don &'; t conhece na vida real. Hackers muitas vezes criam perfis falsos para um amigo você e, em seguida, usam a sua rede de “ amigos &"; para espalhar os seus produtos sujos.
  12. Tome cuidado com o que você postar online. Mesmo se suas configurações de privacidade estão definidas para alta, você deve pensar que quando você postar na internet, que &'; s como a escrita em tinta permanente — &'; s para sempre. Porque fez tudo o que realmente precisa saber que vez que você viu de longe Kanye

    Todos nós temos que ser treinados e capacitados para nós mesmos e nossos locais de trabalho para manter seguro, e que? começa com praticando uma boa higiene do cyber tanto em casa como no trabalho
     .;

roubo de identidade

  1. 12 maneiras de proteger sua casa
  2. Poder de logon funciona Com Dameware
  3. Antecedentes Cheques não são tão fácil como você pensaria
  4. Tome Autodefesa do curso
  5. Como proteger-se de roubo de identidade
  6. Sociedade provar que você não deve postar Kids 'Pics on-line
  7. Twitters ups seu jogo de Segurança
  8. Top 12 golpes acontecendo agora
  9. Drivers adolescentes distraídos uma bagunça
  10. Como usar a autenticação de dois fatores para contas críticas
  11. Como Hackers são Hacking Smarthomes
  12. UL para lançar Cybersecurity Cert
  13. Os custos de segurança de ser demasiado Social
  14. 10 maneiras nossa privacidade é invadida
  15. Protecção da informação pessoal
  16. Não espere que o Windows 8 para proteger suas senhas
  17. Usando uma faca de sobrevivência
  18. Poeira fora de seus dispositivos digitais dentro e por fora
  19. A razão de segurança do site é importante para proteger a sua presença Internet
  20. Grandes Hackers Bad tomadas para baixo