The White Hat Hacker
Deze dagen, is het moeilijk te halen een krant of online gaan en niet een verhaal over een recente data-inbreuk. Geen enkel ander voorbeeld wijst op de ernst van dit soort hacks dan de Sony inbreuk eind vorig jaar.
Hoewel veel informatie, waaronder creatieve materialen, financiële en zelfs volledige speelfilms waren vrijgegeven – een aantal van de meest pijnlijke stukjes informatie waren de persoonlijke e-mails van Sony executives. Deze informatie was echt persoonlijk
U hebt het recht op privacy, maar het &';. S niet gaat gebeuren in cyberspace. Wil totale privacy? Blijf offline. Natuurlijk, dat &'; s niet realistisch vandaag. Dus de volgende verhaal, dan is, is voorzichtig met uw gegevens om en dat omvat alles van het downloaden van gratis dingen en te klikken “ Ik ga akkoord &"; zonder te lezen wat je &'; re goedkeuren, om zich bewust van wie anders is het bekijken van uw gegevens
Dit brengt me aan het verhaal van een witte hoed hacker —. een goede vent — die als een part-time of tijdelijke poseerde werknemer voor acht bedrijven in de Verenigde Staten. Merk op dat de bedrijven op de hoogte waren en deze studie goedgekeurd. Zijn experiment was om hacken gevoelige gegevens door schaamteloos rondneuzen computers en bureaus; grijpen stapels documenten vertrouwelijk bestempeld; . en het nemen van foto's met zijn smartphone van gevoelige informatie op computerschermen
De resultaten waren dat “ visuele hacken &"; kan optreden bij minder dan 15 minuten; het meestal onopgemerkt; en als een werknemer doet grijpen, it &'; s niet voor de hacker al wat informatie heeft verkregen. De 3M Visual Hacking Experiment uitgevoerd door het Ponemon Institute licht werpen op de realiteit van de visuele hacken:
Van inloggegevens om bedrijfs- directories vertrouwelijk. financiële cijfers – gegevens die visueel kan worden gehackt is enorm en wat een hacker kan doen met die informatie is nog eindeloos
Een manier om te voorkomen dat mensen het overhandigen van de spreekwoordelijke “. sleutels tot het koninkrijk &"; door middel van een ongewenste visuele hack is om zich te voorzien van de juiste tools, waaronder privacy filters. 3M biedt haar ePrivacy Filter software, die bij bezetting gecombineerd met de traditionele .. 3M Privacy Filter, kunt u uw visuele privacy te beschermen van bijna elke hoek
identiteitsdiefstal
- Data Privacy kwesties op een Big Data Wereld
- Zomer of Home Invasions
- Wacht niet op Windows 8 om Beveilig uw wachtwoorden
- *** Tijd van de belasting is ook geschikt moment voor identiteitsdieven
- Hoe te inbraakwerend uw deuren
- Hoe uw webcam kan bespioneren You
- Stof van uw digitale apparaten binnen en buiten
- Waarom hebben de gebruikers gaan voor online bescherming van de privacy?
- Privé-detective gezichten gevangenis voor het hacken
- De High Performance Router voor een veel-apparaat Startpagina
- Consumenten smartening tot Privacy problemen
- Is LifeLock Identity Theft Protection Services Legitieme?
- Hoe maak je een Social Security Number Search kan voorkomen Identity Theft
- ATM Skimming stijgt, opnieuw
- Identity Theft Help: 3 manieren om jezelf te beschermen
- Wat is een mogelijk ongewenst programma (PUP)?
- Social Media: Het is Alle Pret en Spelen tot iemand steelt uw identiteit
- Het begint een partij zoals de Holiday Shopping Season
- Survival is over het feit dat persistente
- Bedrijf te koop omvat uw gegevens