Come gli hacker utilizzano LinkedIn per Scam

Gli hacker amano LinkedIn perché li collega in — dritto attraverso il portale della società mirata. Accidenti, quanto più facile potrebbe essere questo, quello che con tutti gli indirizzi e-mail pubblicamente esposte dei protagonisti (e anche le api operaie) in grandi aziende che qualcuno vuole incidere.


Un articolo su blog.sungardas.com è stato scritto da un bianco-cappellaio (il suo compito è quello di cercare di incidere i suoi clienti e' i sistemi in modo che sappiano come farli più impenetrabili per i cattivi). L'autore dice che &';. D fare una Beeline a LinkedIn se è diventato un nero-hatter

In aggiunta a tutti questi indirizzi e-mail rivelate, l'hacker potrebbe anche imparare (senza hacking, naturalmente) quello che un business &'; s struttura posta elettronica è. Egli può quindi compilare un elenco dei dipendenti per i suoi attacchi di social engineering. (Puoi semplicemente vederlo acquolina alla bocca su questo — come mettere una bistecca sfrigolante di fronte a un cane.)

Una campagna di phishing potrebbe ingannare gli obiettivi a rinunciare informazioni cruciali — essenzialmente consegnando la chiave società di l'hacker. Il truffatore, però, sa meglio di tirare questa bravata su dipendenti IT. Ma fertile territorio comprende i dipendenti nei dipartimenti di marketing, contabilità e di servizio al cliente

Forse &';. Ve leggere che ogni professionista in questi giorni assolutamente dovrebbero avere un account LinkedIn. Potete scommettere che ogni hacker è d'accordo!

Le aziende devono trovare un modo per impedire agli hacker di soppiatto nella loro rete tramite quel bastione dell'essenzialità conosciuta come LinkedIn.

La penetrazione-tester, nel suo articolo raccomanda che le aziende fanno il seguente:

formazione di ingegneria sociale. I lavoratori devono essere formati in modo aggressivo come per fiutare una e-mail phishy odore. Niente angoli devono essere tagliati con questo programma di formazione, che dovrebbe includere corso organizzato attacchi.

Una dichiarazione che chiarisce la comunicazione su informazioni di sicurezza. Per evitare ai dipendenti di dare informazioni sensibili alle persone sbagliate, la società deve capire come sarà condotta la comunicazione, quindi ottenere in giù su carta. Ad esempio, “ E-mail dalla nostra azienda non ti chiederà mai di rivelare il nome utente e la password e".

definitivo processo di segnalazione di attività sospette. I dipendenti devono avere, sulla carta ancora una volta, le istruzioni specifiche su come segnalare attività sospette, come ad esempio una e-mail discutibile. Queste istruzioni devono essere semplici e al punto Hotel  .;

furto d'identità

  1. Perché installare un sistema di sicurezza domestica?
  2. Attenzione Proprietari Lenovo PC: Qualcosa di Fishy con il computer
  3. Controllo dei precedenti non sono così facile come si potrebbe pensare
  4. Le vittime di furto di identità - Momenti senior
  5. Troll: come affrontare
  6. Società per la vendita comprende i vostri dati
  7. Trolls ottenere dose di realtà
  8. Come il tuo cervello è influenzato da phishing
  9. Top 12 truffe accadendo ora
  10. La polizia offrono 18 Furto Prevenzione Consigli
  11. Come possono tracking cookie compromettere la privacy?
  12. Attenzione ai virus WiFi scary
  13. 12 errori Home Security facciamo
  14. Anche hacker ottenere hacked
  15. Perché si dovrebbe utilizzare un Password Manager
  16. Come evitare Bad Apps
  17. Prendere corso di difesa personale da donna
  18. 20, Si 20 Consigli per la sicurezza Home Security
  19. Patrol Software Labs Review - modo più semplice per proteggere il computer e la vostra identità
  20. Questo è ciò che appare come Spy Software