Vuoi dare il tuo conto in banca e numeri di carta di credito a un estraneo sulla strada dopo si avvicina e chiede per loro? Ovviamente no. Ma che &'; s essenzialmente ciò che le persone fanno quando &';. Re ingannato da crooksters on-line a rivelare dati personali sensibili, compresi i loro numeri di previdenza sociale
Uno dei modi più comuni questo viene fatto è attraverso il phishing.
L'attacco di phishing è quando il ladro invia migliaia di stessa e-mail. Se un numero sufficiente di persone ricevono il messaggio, prima o poi qualcuno abbocca
L'esca può essere un avviso voi &';. Ve vinto un premio; un avvertimento che il vostro conto in banca è stato compromesso o che lo dovete imposte arretrate; un avviso che qualcosa è andato storto con la vostra consegna UPS; . o qualcosa sulla tua assicurazione medica
Queste linee tematiche sono progettati per farti aprire la posta elettronica e poi seguire le istruzioni per risolvere il problema — istruzioni per la somma di digitare le vostre informazioni personali tra cui password.
informazioni Talvolta il truffatore ha già guadagnato da una vittima e che userà per fare la vittima pensano che l'e-mail di phishing è legittima
Queste e-mail contengono link; mai clic su di essi. Essi &'; re progettato per invogliare la gente a rinunciare informazioni personali, o, il sito vi porteranno in scaricheranno un virus al computer
A volte la posta elettronica conterrà un allegato.. L'apertura può scaricare un virus.
Che cosa succede se la posta elettronica sembra essere legittimo, completo di logo aziendale, colori, design e dettagli su di te? Contattare l'azienda prima, per telefono, per vedere se hanno mandato fuori come una e-mail. Don &'; t fare clic su qualsiasi collegamento per ottenere alla società &'; s sito; invece ci vanno via a digitare nel campo URL
Puoi aver sentito che si libra sopra il link mostrerà la sua vera destinazione, ma questo isn &';.. t sempre il caso
Pensi che si Non sei speciale:? Perché si ereditare i soldi da qualche strana principe in un paese straniero
Le password
Le password non devono mai contenere parole o nomi che possono essere trovati in un dizionario. So che è così disperatamente desidera includere il nome della tua squadra di calcio preferita in essa, ma don &'; t. Tali password sono più facili per gli hacker per rompere
Non utilizzare mai sequenze di tasti; ancora una volta, un hacker &'; strumento s può trovare questi
Crea una password quasi impossibile da decifrare, rendendo almeno 12 caratteri, un mix di lettere maiuscole e minuscole, e includere i numeri e altri simboli Utilizzare una password diversa per ogni account
anti-malware software
Si dovrebbe avere un sistema completo che &';.. s regolarmente aggiornati
< li> Avere anche un firewall.
Virtual Private Network
Scarica Hotspot Shield per crittografare i dati su hotspot WiFi pubblici.
Proteggete il vostro indirizzo IP da aziende webtracking che desiderano le informazioni di vendervi roba o dai motori di ricerca che mano che i dati al governo.
Siti Sicuro
Se possibile, visitare solo siti che hanno https anziché http, perché il ldquo &; s &"; significa che &'; sa sito sicuro
Un icona di un lucchetto prima della https significa che il sito è sicuro Hotel  ..;
furto d'identità
- Operatori di telefonia mobile spiare Utenti
- I pensionati Prime Obiettivi per il furto di identità
- Proteggi la tua identità: Divers Dumpster e raccoglitori di spazzatura Steal Identità
- Cyber Strategia di sicurezza: Le 4 leggi di Information Security
- Di ISSA SoCal Security Symposium
- Furto di identità Aiuto: 3 modi per proteggersi
- Il router ad alte prestazioni per una relazione molti-Home Device
- Ultime russo Cyber Attacco su White House una manna per CISA
- Suggerimenti per Illuminazione di sicurezza
- Potenza LogOn funziona con Dameware
- Come per nascondere il vostro denaro in casa
- Frode identità Vittima ogni due secondi
- Protezione informazioni personali
- Miti e fatti Prevenzione Furto
- Quali sono i rapporti del consumatore?
- Come evitare Bad Apps
- Protezione contro il furto di identità & Identity Fraud
- Attenzione alle truffe Home Security
- I dipendenti mobili sono un rischio per la sicurezza
- Hacking 2015 e oltre