Den White Hat Hacker

Disse dage, er det svært at hente en avis eller gå online og ikke se en historie om en nylig bruddet. Ingen anden eksempel fremhæver alvoren af ​​disse typer af hacks end Sony brud slutningen af ​​sidste år.


Mens en masse oplysninger, herunder kreative materialer, finansielle poster og endda fuld feature-længde film var udgivet – nogle af de mest sårende stykker information var de personlige e-mails af Sony ledere. Disse oplysninger var virkelig personlig

Du har ret til privatlivets fred, men det &';. S ikke kommer til at ske i cyberspace. Ønsker alt privatlivets fred? Ophold offline. Selvfølgelig, at &'; s ikke realistisk i dag. Så den næste brug, så er at være forsigtig med dine oplysninger, og som omfatter alt fra at downloade gratis ting og klikke på “ Jeg accepterer &"; uden at læse, hvad du &'; re godkendelse, at være klar over, hvem der ellers ser dine informationer

Dette tager mig til historien om en hvid hat hacker –. en god fyr – der stillet som en deltids-eller midlertidig medarbejder i otte virksomheder i USA. Bemærk, at virksomhederne var klar og godkendt denne undersøgelse. Hans forsøg var at hacke sig ind på følsomme data ved åbenlyst snooping omkring computere og skriveborde; sensationsprægede bunker af dokumenter mærket fortrolige; . og at tage billeder med sin smartphone af følsomme oplysninger på computerskærme

Resultatet var, at ldquo &; visuelle hacking &"; kan forekomme i mindre end 15 minutter; det normalt går ubemærket hen; og hvis en medarbejder griber ind, det &'; s ikke før hacker allerede har fået nogle oplysninger. 3M Visual Hacking Experiment foretaget af Ponemon Institute kaste lys over den virkelighed af visuel hacking:

  • Visuel hacking er reel: I næsten ni ud af ti forsøg (88 procent), en hvid hat hacker var i stand til visuelt at hacke følsomme firmaoplysninger, såsom arbejdstagernes adgang og login legitimationsoplysninger, der potentielt sætte en virksomhed i risiko for en meget større bruddet. I gennemsnit blev fem stykker information visuelt hacket pr retssagen
  • Enheder er sårbare:. Størstedelen (53%) af oplysninger blev visuelt hacket direkte ud af computerskærme
  • Visuel hacking generelt går ubemærket hen : I 70 procent af tilfælde, har medarbejderne ikke stoppe den hvide hat hacker, selv når en telefon blev brugt til at tage et billede af data, der vises på skærmen

    Fra login-oplysninger til virksomhedens mapper til fortrolige. regnskabstal – data, der kan visuelt hacket er stort og hvad en hacker kan gøre med disse oplysninger er endnu mere grænseløs

    En måde at forhindre folk i at overdrage den berømte “. nøglerne til riget &"; gennem en uønsket visuel hack er at få udstyret med de rigtige værktøjer, herunder privatlivets fred filtre. 3M tilbyder sine e-databeskyttelsesdirektivet Filter software, som når parret op med den traditionelle. . 3M Privacy Filter, giver dig mulighed for at beskytte din visuelle personlige oplysninger fra næsten alle vinkler

  • identitetstyveri

    1. At vælge en Home Security System
    2. Kom angrebet af en politihund
    3. Watch out for Skat svindel!
    4. Patrol Software Labs Review - nemmeste måde at beskytte din computer og din identitet
    5. *** 10 Enkle tips til at undgå identitetstyveri Grinch!
    6. Sikring personlige oplysninger
    7. Firma til salg omfatter din data
    8. 11 måder at lade Santa i og holde onde ud
    9. Hvordan sikrer dine data i iPhone
    10. 10 måder at beskytte dine enheder og data
    11. En ny form for sikkerhed i hjemmet. Smart, voice kontrolleret og selvstændig
    12. Hvordan holder du Phishing ud af dit liv?
    13. 10 tips til at sikre passwords
    14. Hvordan din hjerne er påvirket af phishing-svindel
    15. Trist Scary Staten Bank Sikkerhed
    16. UL til at lancere Cybersecurity CERT
    17. Sammen med Sales Leads, Indhentning af oplysninger er næsten alt
    18. Den futuristiske sikker og Smart automatiseret Home er her
    19. Hvorfor Hoteller Tjek din id
    20. iPhone Datasikkerhed: Hvad du behøver at vide