Come riconoscere i rischi online

Vuoi dare il tuo conto in banca e numeri di carta di credito a un estraneo sulla strada dopo si avvicina e chiede per loro? Ovviamente no. Ma che &'; s essenzialmente ciò che le persone fanno quando &';. Re ingannato da crooksters on-line a rivelare dati personali sensibili, compresi i loro numeri di previdenza sociale


Uno dei modi più comuni questo viene fatto è attraverso il phishing.

  • L'attacco di phishing è quando il ladro invia migliaia di stessa e-mail. Se un numero sufficiente di persone ricevono il messaggio, prima o poi qualcuno abbocca
  • L'esca può essere un avviso voi &';. Ve vinto un premio; un avvertimento che il vostro conto in banca è stato compromesso o che lo dovete imposte arretrate; un avviso che qualcosa è andato storto con la vostra consegna UPS; . o qualcosa sulla tua assicurazione medica
  • Queste linee tematiche sono progettati per farti aprire la posta elettronica e poi seguire le istruzioni per risolvere il problema — istruzioni per la somma di digitare le vostre informazioni personali tra cui password.
  • informazioni Talvolta il truffatore ha già guadagnato da una vittima e che userà per fare la vittima pensano che l'e-mail di phishing è legittima
  • Queste e-mail contengono link; mai clic su di essi. Essi &'; re progettato per invogliare la gente a rinunciare informazioni personali, o, il sito vi porteranno in scaricheranno un virus al computer
  • A volte la posta elettronica conterrà un allegato.. L'apertura può scaricare un virus.
  • Che cosa succede se la posta elettronica sembra essere legittimo, completo di logo aziendale, colori, design e dettagli su di te? Contattare l'azienda prima, per telefono, per vedere se hanno mandato fuori come una e-mail. Don &'; t fare clic su qualsiasi collegamento per ottenere alla società &'; s sito; invece ci vanno via a digitare nel campo URL
  • Puoi aver sentito che si libra sopra il link mostrerà la sua vera destinazione, ma questo isn &';.. t sempre il caso
  • Pensi che si Non sei speciale:? Perché si ereditare i soldi da qualche strana principe in un paese straniero

    Le password

  • Le password non devono mai contenere parole o nomi che possono essere trovati in un dizionario. So che è così disperatamente desidera includere il nome della tua squadra di calcio preferita in essa, ma don &'; t. Tali password sono più facili per gli hacker per rompere
  • Non utilizzare mai sequenze di tasti; ancora una volta, un hacker &'; strumento s può trovare questi
  • Crea una password quasi impossibile da decifrare, rendendo almeno 12 caratteri, un mix di lettere maiuscole e minuscole, e includere i numeri e altri simboli
  • Utilizzare una password diversa per ogni account

    anti-malware software

  • Si dovrebbe avere un sistema completo che &';.. s regolarmente aggiornati
    < li> Avere anche un firewall.

    Virtual Private Network

  • Scarica Hotspot Shield per crittografare i dati su hotspot WiFi pubblici.
  • Proteggete il vostro indirizzo IP da aziende webtracking che desiderano le informazioni di vendervi roba o dai motori di ricerca che mano che i dati al governo.

    Siti Sicuro

  • Se possibile, visitare solo siti che hanno https anziché http, perché il ldquo &; s &"; significa che &'; sa sito sicuro

    Un icona di un lucchetto prima della https significa che il sito è sicuro Hotel  ..;

  • furto d'identità

    1. Operatori di telefonia mobile spiare Utenti
    2. I pensionati Prime Obiettivi per il furto di identità
    3. Proteggi la tua identità: Divers Dumpster e raccoglitori di spazzatura Steal Identità
    4. Cyber ​​Strategia di sicurezza: Le 4 leggi di Information Security
    5. Di ISSA SoCal Security Symposium
    6. Furto di identità Aiuto: 3 modi per proteggersi
    7. Il router ad alte prestazioni per una relazione molti-Home Device
    8. Ultime russo Cyber ​​Attacco su White House una manna per CISA
    9. Suggerimenti per Illuminazione di sicurezza
    10. Potenza LogOn funziona con Dameware
    11. Come per nascondere il vostro denaro in casa
    12. Frode identità Vittima ogni due secondi
    13. Protezione informazioni personali
    14. Miti e fatti Prevenzione Furto
    15. Quali sono i rapporti del consumatore?
    16. Come evitare Bad Apps
    17. Protezione contro il furto di identità & Identity Fraud
    18. Attenzione alle truffe Home Security
    19. I dipendenti mobili sono un rischio per la sicurezza
    20. Hacking 2015 e oltre