Hacking 2015 e oltre
2015 ci porta più vicino a mettere il coperchio su hacker come qualsiasi altro anno ha. Il reato di pirateria penale si rivelerà grande come mai nel nuovo anno. Qui &'; s che cosa dobbiamo guardare avanti troppo:
Carta di credito Violazioni
Ci saranno sempre i ladri di carte bancarie, essendo che il furto di dati da carte a banda magnetica è relativamente facile da tirare fuori e ci sono diversi modi per farlo. Ciò include manomissione dei dispositivi di carta di scorrimento, per poi recuperare i dati rubati più tardi, quando nessuno &'; s in giro.
Gli Stati Uniti stanno muovendo verso la sostituzione della banda magnetica con il chip &'; n tecnologia PIN, ma questo richiederà tempo e denaro. Un altro problema è scarsa applicazione di questa tecnologia, che rende un hacker &'; s più facile lavoro. Sarà un po 'prima efficacemente attuato Chip e la tecnologia PIN governa gli Stati Uniti; aspettatevi un sacco di altre violazioni di carta di credito
Attacchi stato-nazione
I governi di hacking governi era grande nel 2014 e &';. s dovrebbe continuare a salire. I criminali che praticano questo tipo di minaccia comportano un intervento con la crittografia e l'ingresso guadagnando ai sistemi via “ porte posteriori, &"; Un po 'come come un ladro entra in un &'; s casa rimuovendo uno schermo sul retro della casa. Uno degli strumenti per realizzare questo cyber-attacco è chiamato RAT, che è una forma di malware, e &';. S previsto che questo strumento sarà utilizzato ancora di più (tra gli altri) di invadere reti governative e aziendali privato
Dati Distruzione
&'; s incomprensibile per la media Joe o Jane come qualcuno (di solito una squadra, in realtà) potrebbe spazzare via i dati dall'altra parte del mondo, ma s 'è successo, come ad esempio con i computer in Corea del Sud, Iran e Arabia Saudita
E questo è stato su larga scala:. banche, società di media e le compagnie petrolifere. Anche se tutti i dati viene eseguito il backup, ci &'; s ancora la questione monumentale di sistemi di ricostruzione. E &'; s picnic cercando di assicurarsi che i dati salvati doesn &';. T portano residuo malware che può reinfect un sistema ricostruito
Estorsione
di malware speciali (ransomware) può bloccare un utente da l'accesso ai dati o una società di accedere suo sistema, fino a quando il denaro viene pagato per l'hacker. Questo è accaduto per la società Sony (dati è stato rubato ma eliminato anche), ma i motivi aren &'; t cristallino. Una estorsione informatico richiede un attacco abile, e don &';. T stupitevi se questo accade a più grandi aziende
infrastrutture critiche
Questo tipo di hack hasn &'; t realmente verificato grande scala nel Stati Uniti ancora, ma gli esperti ritengono che &'; s solo una questione di tempo prima che fa. I criminali informatici effettueranno un attacco di infrastrutture critiche, infettando le reti e ottenere il controllo del loro, tutti progettati per spegnere l'elettricità, interrompere le comunicazioni e acqua veleno tra le altre attività che perturbano.
terze parti Violazioni
Una violazione di terze parti significa hacking in entità “ A &"; per arrivare a “ B. &"; Un esempio è Destinatari: Gli hacker sono entrati in società HVAC che Target è stato contratto con per accedere target &'; s rete. Si sono verificati grandi violazioni di terze parti, e gli esperti non hanno alcun motivo di credere che &'; ve fermato, anche se maggiore sicurezza è stato implementato (e sballato attraverso da parte di hacker, non a caso).
.
furto d'identità
- Gestione reputazione online
- Come possono tracking cookie compromettere la privacy?
- 11 dei più grandi errori Home Security
- Attenzione alle truffe questi 10 Nasty
- Come trattare con persone difficili
- I genitori ignari I loro bambini sono il target del numero uno della criminalità in America - il fu…
- Teenager Driver distratto un Mess
- Cose da dire ai tuoi figli circa Privacy Online
- Che cosa è un Password Manager?
- Come utilizzare l'autenticazione a due fattori per gli account critici
- Che cosa è una cache?
- La minaccia crescente of Medical furto di identità
- Mobile Apps Test mancanza Sicurezza
- Scam Alert-truffatori cercato di prendere i miei soldi
- Keylogger log in modalità wireless
- Social Media: E 'tutto divertimento e giochi fino a quando qualcuno ruba la vostra identità
- Protezione informazioni personali
- Utilizzare un filtro privacy per impedire visiva Hacking
- Come proteggersi dal furto di identità
- Come datori di lavoro o dei genitori Spy