The Hacker Cappello Bianco

In questi giorni, è difficile prendere un giornale o di andare online e non vedere la storia di un recente violazione dei dati. Nessun altro esempio mette in evidenza la gravità di questo tipo di hack che la violazione di Sony alla fine dell'anno scorso.


Mentre un sacco di informazioni, compresi i materiali creativi, finanziari e anche film completi lungometraggi sono stati rilasciato – alcuni dei pezzi più dolorose di informazioni sono stati i messaggi di posta elettronica personali dei dirigenti Sony. Questa informazione è stata veramente personale

Hai il diritto alla privacy, ma &';. S non accadrà nel cyberspazio. Vuoi totale privacy? Rimanere in linea. Naturalmente, che &'; s non realistico oggi. Così la prossima ricorso, quindi, è quello di stare attenti con le informazioni e che include tutto, dai download di cose gratis e facendo clic su “ Accetto &"; senza leggere quello che &'; re approvazione, a essere consapevoli di chi altro è consentito visualizzare le informazioni

Questo mi porta alla storia di un cappello bianco di hacker —. un bravo ragazzo — che ha proposto come un part-time o temporaneo dipendente per otto imprese negli Stati Uniti. Si noti che le imprese erano a conoscenza e hanno approvato questo studio. Il suo esperimento è stato quello incidere in dati sensibili da parte palesemente curiosare in giro i computer e scrivanie; afferrando pile di documenti classificati riservati; . e scattare foto con il suo smartphone di informazioni sensibili sugli schermi dei computer

I risultati sono stati che “ l'hacking visivo &"; possono verificarsi in meno di 15 minuti; di solito passa inosservato; e se un dipendente non interviene, it &'; s non prima che l'hacker ha già ottenuto alcune informazioni. L'esperimento 3M visivo Hacking condotto dal Ponemon Institute far luce sulla realtà dell'hacking visivo:

  • visivo hacking è vero: in quasi nove su dieci tentativi (88 per cento), un white hat hacker era in grado di incidere visivamente informazioni aziendali sensibili, come l'accesso dei dipendenti e le credenziali di accesso, che potrebbero potenzialmente mettere una società a rischio per una molto più grande violazione dei dati. In media, i cinque pezzi di informazioni sono stati violati per visivamente prova
  • I dispositivi sono vulnerabili:. La maggior parte (53%) delle informazioni è stato violato visivamente direttamente fuori di schermi di computer
  • visivo di hacking generalmente passa inosservato : Nel 70 per cento di incidenza, i dipendenti non si è fermata la white hat hacker, anche quando il telefono è stato utilizzato per scattare una foto di dati visualizzati sullo schermo

    Da credenziali di accesso alle directory aziendali per riservate. figure &ndash finanziari; dati che possono essere violato visivamente è vasto e quello che un hacker può fare con queste informazioni è ancora più illimitata

    Un modo per impedire alla gente di consegna delle proverbiali “. chiavi del regno &"; attraverso un trucco visivo indesiderato è quello di ottenere equipaggiato con gli strumenti giusti, compresi i filtri privacy. 3M offre la sua software, che se abbinato con il tradizionale ; ePrivacy filtro. &Nbsp. 3M Privacy Filter, consente di proteggere la vostra privacy visiva da quasi ogni angolo Hotel

  • furto d'identità

    1. Small Town indaga Stringa di Furti
    2. Che tipo di sistema di sicurezza domestica è giusto per me
    3. Forefront Recensione di Microsoft
    4. Suggerimenti per preparare Interruzione
    5. Crisi di identità: Come evitare il furto di identità
    6. Come scegliere una sicurezza domestica sicura
    7. Domanda: In caso di preoccuparsi Kids on Social Media
    8. Vuoi mobile Privacy? Leggi
    9. Attenzione alle truffe phishing ID Apple
    10. Il router ad alte prestazioni per una relazione molti-Home Device
    11. Società dimostra perché non si dovrebbe inserire Pics bambini on-line
    12. *** Come mantenere il contenuto del tuo portafoglio -E cassaforte per computer portatile!
    13. 3 Più Ways I criminali utilizzano influenza per rubare
    14. Chip e PIN, si è salvare noi?
    15. 7 modi per proteggersi online
    16. Feds avvertono di più predatori online
    17. Scoprire che i dipendenti mantengono clic su e-mail phishing
    18. Trova uno studio legale e Deal per i ladri di identità Caso
    19. Messaggio vacanze Shopping Online Security
    20. Il più orribile Craigslist Uccidere mai