O Hacker White Hat

Hoje em dia, é difícil pegar um jornal ou ir em linha e não ver uma história sobre uma recente violação de dados. Nenhum outro exemplo evidencia a gravidade desses tipos de hacks do que a violação Sony no ano passado.


Enquanto um monte de informações, incluindo materiais criativos, finanças e filmes de longa-metragem ainda estavam cheios liberado – algumas das peças mais ofensivas de informação foram os e-mails pessoais de executivos da Sony. Esta informação foi verdadeiramente pessoal

Você tem o direito à privacidade, mas &';. Não vai acontecer no ciberespaço. Quer total privacidade? Fique offline. Claro, que &'; s não realista hoje. Portanto, a próxima recurso, então, é que ter cuidado com suas informações e que inclui tudo, desde o download gratuito coisas e clicando em “ Eu concordo &"; sem ler o que você &'; re aprovar, para estar ciente de quem mais está vendo suas informações

Isso me leva para a história de um hacker de chapéu &mdash branco;. um bom rapaz — que posou como um part-time ou temporária empregado por oito empresas em os EUA. Note-se que as empresas tinham conhecimento e aprovou este estudo. Sua experiência era invadir dados sensíveis por descaradamente bisbilhotando computadores e mesa de escritório; agarrando pilhas de documentos marcados confidenciais; . e tirando fotos com seu smartphone de informações sensíveis em telas de computador

Os resultados foram que “ a pirataria Visual &"; pode ocorrer em menos de 15 minutos; ele geralmente passa despercebida; e se um funcionário não intervir, it &'; s não antes de o hacker já obteve algumas informações. A Experiência Visual 3M Hacking realizado pelo Instituto Ponemon lançar luz sobre a realidade da pirataria visual:

  • Visual hacking é real: Em quase nove em cada dez tentativas (88 por cento), um hacker de chapéu branco era capaz de cortar visualmente informações confidenciais da empresa, como o acesso dos funcionários e as credenciais de login, que podem potencialmente colocar a empresa em risco de uma violação de dados muito maior. Em média, cinco peças de informação foram cortados visualmente por julgamento
  • Dispositivos são vulneráveis:. A maioria (53%) de informação foi visualmente hackeado diretamente fora de telas de computador
  • Visual hackers geralmente passa despercebido : Em 70 por cento dos incidentes, os funcionários não impediu que o hacker de chapéu branco, mesmo quando um telefone estava sendo usado para tirar uma foto de dados exibidos na tela

    A partir de credenciais de login para diretórios da empresa para confidencial. valores financeiros – dados que podem ser visualmente hackeado é vasto e que um hacker pode fazer com que a informação é ainda mais ilimitadas

    Uma maneira de impedir as pessoas de entrega das proverbiais “. chaves do reino &"; através de um truque visual indesejada é para se equipado com as ferramentas certas, incluindo filtros de privacidade. 3M oferece a sua software, que quando combinado com o tradicional ; Privacidade e Comunicações Electrónicas filtro. &Nbsp. 3M Filtro de Privacidade, permite-lhe proteger a sua privacidade visual de quase todos os ângulos Restaurant

  • roubo de identidade

    1. Do Microsoft® Forefront comentário
    2. 1 bilhão de registros cortados
    3. 5 maneiras de prevenir Airline WiFi de Hackers
    4. 10 assaltantes de série mais prolíficos ... nunca
    5. Small Town investiga String of Assaltos
    6. Proteger a sua casa pós Holidays
    7. Basics Tax Return: O que você deve saber
    8. Dados online menos segura do que nunca
    9. 2 fatores muito importantes a evitar o roubo de identidade
    10. Fraudes com cartão de crédito não é o mesmo que o roubo de identidade
    11. 11 maneiras de deixar Santa no e manter maus para fora
    12. Senha de segurança vulneráveis ​​a Trickery
    13. A crescente demanda por Profissionais em Segurança Cibernética
    14. Feds alertam para mais predadores online
    15. Como seu cérebro é afetado por golpes de phishing
    16. Últimas russo Ataque do Cyber ​​na Casa Branca um Boon para CISA
    17. 21 Dicas para Casa Segurança
    18. 9 maneiras para se proteger de fraudes on-line
    19. Adolescente implora para golpear
    20. O que dizer a seus filhos sobre privacidade on-line