3 modi in cui sono indotti a attacchi informatici

Quindi, solo come gli hacker sono in grado di penetrare tutti questi enormi imprese? Non guardare oltre il comportamento dei dipendenti — non un lavoro interno, ma i dipendenti innocenti ingannati da un hacker


A. recente sondaggio commissionato da Intel Sicurezza rivela che cinque delle prime sette motivi che una società viene hackerato sono dovute alle azioni dei dipendenti.

Una delle cose che lo rendono facile da ingannare i dipendenti a rinunciare informazioni critiche sono i lavoratori condividono informazioni sui social media circa la loro azienda.

La gente semplicemente liberamente inviare le cose e cinguettano tutto il giorno su questioni aziendali o altri dettagli che possono essere utilizzati da un hacker per compromettere la società. Quello che sembra informazioni innocue, come riferimento a una società di grande parrucca da loro soprannome, potrebbe portare a di ingegneria sociale. (indurre gli utenti a credere la richiesta è legittima in modo che l'utente fornisce le informazioni sensibili)

Tra social media e le pepite d'oro di informazioni su Facebook, Twitter, LinkedIn e altre piattaforme, hacker hanno una miniera d'oro proprio sotto il loro naso —. e lo sanno

3 Percorsi chiave per ottenere Hacked

  1. L'ignoranza. Questa parola ha una connotazione negativa, ma la verità è, la maggior parte dei dipendenti sono semplicemente ignoranti della sicurezza informatica 101. Il indagine di cui sopra ha rivelato che il 38% dei professionisti IT nome questo come un grosso problema
  2. Non cliccare su link all'interno e-mail, indipendentemente dal mittente
  3. Non aprire mai un allegato o scaricare file da mittenti don &';... t sapere o solo conoscere un po
  4. Mai visitare un sito web sul posto di lavoro che si &'; D mai visitare in pubblico. Questi siti sono spesso pieni di di malware
  5. Credulità.. Questa è una estensione del primo percorso. Il più ingenuo, persona ingenua è più adatto a cliccare su un link all'interno di una e-mail o fare altre impostazioni a rischio che compromettono la loro azienda e'. S sicurezza
  6. E &'; chiama phishing (l'invio di una e-mail trucco, progettato per . attirare il destinatario ignaro a visitare un sito web malevolo o l'apertura di un allegato malevolo dirigenti anche in luoghi alti potrebbero essere ingannati come master phishing sono veramente maestri nel loro mestiere
  7. Il phishing è uno degli hacker &';. s strumenti preferiti, . dato che il trucco è diretto verso gli esseri umani, non i computer
  8. Per. verificare se un collegamento è andare a un sito di phishing, posizionare il cursore sul link per vedere la sua destinazione attuale Tenete presente che gli hacker possono ancora fare uno sguardo link come una destinazione legittima, in modo da guardare la nostra per errori di ortografia e grammatica

  9. Oversharing link malevoli sono come il polline —.. che ottengono trasportati in tutto il luogo dai venti di social . media non solo è possibile un collegamento dannoso essere condivisa senza il condivisore saperlo &'; sa seme cattivo, ma gli hacker si divertiranno un mondo diffondendo i loro beni &mdash cattivi, e un modo per farlo è quello di fingersi qualcun altro
  10. . Siate cauti di messaggi dei social media dal vostro “ amici &"; che don &'; t sembrano cose che normalmente sarebbero postare su. Potrebbe essere un hacker che utilizza tuo amico &'; s profilo per diffondere malware. Davvero che … è come il vostro prude sorella-in-law di inviare un link per gli ultimi pettegolezzi su uno scandalo sessuale
  11. Don &'; t amico online persone che don &'; t conoscono nella vita reale. Gli hacker spesso creano falsi profili a te amico e quindi utilizzare la loro rete di “ amici &"; per diffondere i loro prodotti sporchi.
  12. Fate attenzione a quello che si registra on-line. Anche se le impostazioni di privacy sono impostate su alto, si dovrebbe pensare che quando si registra su Internet, esso &'; s come scrivere con inchiostro permanente — esso &'; s per sempre. Perché ha fatto tutti abbiamo davvero bisogno di sapere che ora hai visto Kanye da lontano

    Tutti noi dobbiamo essere allenato e addestrato per mantenere noi stessi ei nostri posti di lavoro sicuri, e che? inizia con praticare una buona igiene informatica sia a casa che al lavoro Hotel  .;

furto d'identità

  1. Ottenere attaccato da un cane poliziotto
  2. Proteggete i vostri dati durante le vacanze di viaggio
  3. On-line Strumenti di monitoraggio Social Media per il tuo e-reputazione
  4. Suggerimenti per distruggere e distruggere
  5. E 'tempo per l'utilizzo di un Password Manager
  6. Attenzione alle truffe questi 10 Nasty
  7. Scopri di password di Google Alert
  8. Semplici passi si può fare ora per prevenire il furto di identità
  9. Furto di identità
  10. 10 consigli per password sicure
  11. Furto di identità:? Come fa un hacker rubare il vostro account di posta
  12. Big Bad hacker deposto
  13. La minaccia crescente of Medical furto di identità
  14. Come proteggersi dal furto di identità - Qualcuno chiamare un taxi
  15. 6 Suggerimenti per proteggere il vostro account di social media
  16. Furto di identità Over The Internet: Phish Fry
  17. *** Ladri di identità in agguato dentro il vostro computer
  18. Come datori di lavoro o dei genitori Spy
  19. I consumatori rinunciare alla privacy per Convenienza
  20. 11 dei più grandi errori Home Security