*** Come mantenere il contenuto del tuo portafoglio -E cassaforte per computer portatile!

Molte carte di credito, patenti di guida, ids aziendali e universitari, passaggi di velocità e passaporti ora contengono i tag RFID.

Perché te ne importa?

Perché i criminali hanno scoperto che i dispositivi elettronici noti come radio frequenza (lettori o lettori di frequenza a distanza), facilmente reperibili sul web per meno di $ 100, in grado di eseguire la scansione e "scremare" le tue informazioni personali da te – senza la vostra conoscenza.

Non troppo tempo fa, la mia stazione locale ABC (WPLG, Miami) ha trasmesso un inquietante, rapporto aprire gli occhi. Senza alcuna difficoltà, il giornalista investigativo WPLG acquistato uno dei dispositivi RFR sul web e ha iniziato il suo viaggio per scoprire quanto facilmente avrebbe potuto rubare i suoi colleghi di lavoro &'; informazione personale.

In primo luogo, ha armato e attivato il suo dispositivo con un allarme acustico in modo da consentire agli spettatori, e le sue obiettivi prefissati, di sentire un segnale acustico ogni volta che il dispositivo con successo “ scremato &"; dati s, una destinazione &'. I suoi obiettivi non avrebbero saputo subito perché un rumore acustico fastidioso stava emettendo dal giornalista &'; s borsa … almeno non prima che fosse troppo tardi

Portare la borsetta, il giornalista con nonchalance camminava da un dipendente ignaro &';. S scrivania , e improvvisamente, un bip emanava dalla borsa del giornalista. Ha quindi impostare la borsetta sulla scrivania &ndash un altro del collega; di nuovo, più bip potrebbe essere sentito. Lei ha provveduto a camminare con disinvoltura lungo il corridoio dell'ufficio passato un altro collaboratore – Bip Bip Bip. Ogni segnale acustico significava che aveva violato con successo un obiettivo &' ignaro;. S privato informazioni - informazioni target creduto era sano e salvo

Tenete a mente, i dispositivi usati dai criminali ha vinto &'; t essere dotato di un allarme sonoro progettato per avvertirci che stanno per attaccare le nostre borse, portafogli o imprese, come dispositivo di questo reporter investigativo è stato attrezzato per fare. Il giornalista ha anche avvertito i telespettatori che i criminali spesso lavorano in team. Mentre un truffatore è scrematura delle informazioni, l'altro è occupato scattare una foto di voi sulla sua /il suo telefono cellulare. In pochi secondi a breve, per tutti gli effetti -they've appena rubati te, o almeno la vostra identità!

E 'difficile immaginare quante informazioni sensibili possono essere "scremato" negli aeroporti, centri commerciali , negozi di alimentari, eventi sportivi, università, ecc senza che nessuno se ne accorga.

Potrebbe informazioni confidenziali memorizzate sul badge di accesso o carte chiave -se rubato, fornire un ingresso ladro o l'accesso a passare computer protetti, strutture aziendali o governativi, campus universitari o informazioni classificate? Sì - se &'; s non adeguatamente fissati e protetti

Da evitare il furto di identità è diventato una parte di routine della nostra vita in questi giorni, dato il forte aumento dei violazioni dei dati, pirateria informatica, truffe telefoniche, carte di credito on-line. predatori e frodi … questa nuova tecnologia non è qualcosa che possiamo permetterci di ignorare.

criminali innovativi hanno installato lettori RF sul bancomat, li incorporato in tappeti, e li aveva nascosti sugli scaffali dei negozi. I criminali possono essere mascherati come vostro cameriere piacevole o cassiere amichevole, che aspettano solo di scorrere oltre la vostra carta di credito con uno di questi dispositivi nascosti. Quando sei stato “ scremato &"; e "truffati" - le probabilità sono non si sa su di esso … fino a quando il danno è già stato fatto.

Che cosa si può fare per ridurre al minimo il rischio di attacchi RFID?

Oltre a utilizzare fogli d'alluminio o nastro adesivo utilizzato per nascondere e bloccare le informazioni di identificazione, è possibile acquistare RFID Blocco Portafogli. RFID Portafogli di blocco sono facilmente reperibili sul web e assicurarsi che le schede con tag RFID all'interno del portafoglio non possono essere lette mentre il portafoglio o il passaporto è chiuso. Questo ti dà la possibilità di controllare quando, come e da chi sono accessibili le tue carte. Essi sono disponibili in colori assortiti e stili. Quello che uso e posso raccomandare è disponibile a difrwear.com.

GPS … software per computer portatili! Chi sapeva?

Nel corso degli ultimi 6 mesi, molte delle violazioni dei dati che si sono verificati sono successe attraverso il furto di computer portatili. Una società che vende software di tracciamento GPS di recente affermato che 1 computer portatile viene rubato ogni dodici secondi. Che attirato la mia attenzione così ho contattato l'azienda attraverso il loro sito web e chiesi dove quella statistica è venuto da. Ecco la risposta che ho ricevuto da Dan Yost, Chief Technology Officer di MyLapTopGPS

“. &Hellip; Per quanto riguarda i 12 secondi, è una stima basata sui numeri storicamente pubblicati, combinata con estrapolazione e "ridotto al minimo" per sicurezza. Cioè, molte persone sarebbero sostengono che il dato è ancora più estremo - dicono 8 o 9 secondi

Ma il 12 è più ragionevole, a nostro avviso, ma ancora rappresenta un problema enorme
Alcuni dati provengono dal FBI, alcuni da Safeware Insurance (un grande assicuratore computer portatile), un po 'da Infoworld, e altre indagini.

* Nel 2003, furti di laptop in tutto il mondo hanno superato 1.000.000 (FBI)

* Altri dati dell'FBI del 2004 indicano 1,5 milioni di
furti in tutto il mondo, in crescita del 50 per cento rispetto al 2003. (Infoworld, ottobre 2004)

E tutto questo è stato tre anni fa!

* IDC stima 100.000.000 spedizioni portatili nel 2008

estrapolando sulla base di 1,5 milioni di furti, su un aumento del 50%, tre anni fa, avrebbe portato la stima di essere molto peggio di 12 secondi -. forse anche 4 o 5 secondi

Quindi, francamente, 12 secondi è un scenario migliore sulla base di tutti i dati e".

Con l'esplosione di utilizzo del computer portatile il numero di furti sarà senza dubbio in aumento. I portatili sono un target in crescita di ladri e dei dati in essi contenuti … visto come preziose materie prime, più che vale il loro peso in oro!

In definitiva, se il vostro computer portatile è stato rubato, ma dotato di software di GPS, il sistema consente di monitorare il computer portatile rubato e, meglio ancora, rende i dati inutili per un ladro.

In parole povere, una volta che il ladro utilizza il computer portatile rubato per andare su internet, il software silenzioso ed immediato recupera i dati dal computer per tornare a te, e poi cancella i file dal computer portatile rubato. In strano scherzo del destino per il ladro – si &'; ve rubato indietro i propri dati e il ladro è lasciato con niente! Come antifurto aggiunta, l'azienda fornisce abbonati con etichette pronte per essere apposto il vostro computer portatile progettato per avvertire eventuali aspiranti ladri che il computer è dotato di un software di tracking GPS.

Per ogni ulteriore informazione su questi prodotti o suggerimenti per aiutare a proteggere le informazioni personali e la propria identità – non esitate a scrivermi Hotel  .;

furto d'identità

  1. Come si fa a mantenere phishing dalla tua vita?
  2. Messaggio vacanze Shopping Online Security
  3. Conto corrente impoverito, Company fa causa
  4. È ora di controllare le impostazioni di privacy di Facebook
  5. Proteggete i vostri dati durante le vacanze di viaggio
  6. Bancomat Skimming in aumento, ancora una volta
  7. Guardatevi queste truffe Caccia 10 Job
  8. On-line Strumenti di monitoraggio Social Media per il tuo e-reputazione
  9. 8 Suggerimenti per proteggere il vostro denaro - e la vostra identità - da furto
  10. Si comincia a guardare un po 'come la stagione dello shopping natalizio
  11. Butthead Burglar buttdials Cops
  12. Cyberbullismo: la sua unicità & Prevenzione
  13. Questo è quello che sembra di sicurezza del passaporto come
  14. Confidando troppo porta guai
  15. Nozioni di base fiscale di ritorno: Che cosa si deve sapere
  16. Zeus malware Gang take-down
  17. Scoprire che i dipendenti mantengono clic su e-mail phishing
  18. Anziani bersaglio grosso storia romantica truffe
  19. Suggerimenti per essere anonimo online
  20. Domanda: In caso di preoccuparsi Kids on Social Media