3 maneras Estamos engañados para ataques cibernéticos

Entonces, ¿cómo son los piratas informáticos capaces de penetrar en todas estas grandes empresas? No busque más, el comportamiento y mdash empleado; no un trabajo interno, pero los empleados inocentes siendo engañados por el hacker


. Reciente encuesta encargada por Intel Seguridad revelan que cinco de los siete principales razones que una compañía obtiene hackeado se deben a acciones de los empleados.

Una de las cosas que hacen que sea fácil de engañar a los empleados a renunciar a la información crítica es los empleados compartir información en las redes sociales acerca de su compañía.

La gente simplemente publicar libremente las cosas y tweets durante todo el día sobre asuntos de la empresa u otros detalles que pueden ser utilizados por un hacker para comprometer a la empresa. Lo que parece que la información inocua, tal como una referencia a una empresa grande peluca por su apodo, podría conducir a la ingeniería social. (engañar a los usuarios haciéndoles creer la solicitud es legítima para que el usuario renuncia a la información sensible)

Entre los medios sociales y las pepitas de oro de la información en Facebook, Twitter, LinkedIn y otras plataformas, los hackers tienen una mina de oro justo debajo de la nariz y mdash;. y lo saben

3 Rutas clave para conseguir Hacked

  1. La ignorancia . Esta palabra tiene connotaciones negativas, pero la verdad es que la mayoría de los empleados son simplemente ignorantes de ciberseguridad 101. El encuesta antes mencionada reveló que el 38% de los profesionales de TI nombrar esto como una gran problema
  2. No hagas clic en enlaces dentro de correos electrónicos, independientemente del remitente
  3. Nunca abra un archivo adjunto o descargar archivos de remitentes que usted don &';... t sabe, o sólo saben un poco
  4. Nunca visitar un sitio web en el trabajo que usted y' nunca había visita en público. Estos sitios suelen estar plagados de el malware
  5. La credulidad.. Esto es una extensión de la primera vía. La persona ingenua más crédulos es más probable que haga clic en un enlace dentro de un correo electrónico o hacer otros ajustes de riesgo que comprometen su empresa y'. S seguridad
  6. It &'; s llama phishing (envío de un correo electrónico truco, diseñado para . atraer al receptor confiado para que visite un sitio web malicioso o abrir un archivo adjunto malicioso ejecutivos Incluso en lugares altos podrían ser engañados como phishing maestros son verdaderamente maestros en su oficio
  7. El phishing es uno de los hackers y'. s herramientas preferidas, . ya que el truco está dirigida a las personas, no computadoras
  8. . comprobar si un enlace es ir a un sitio de phishing, sitúe el cursor sobre el enlace para ver su destino real Tenga en cuenta que los hackers todavía puede hacer una mirada de enlace como un destino legítimo, a fin de ver nuestra de faltas de ortografía y mala gramática

  9. oversharing enlaces maliciosos son como el polen y el mdash;.. que se transportan por todo el lugar por los vientos de la vida social . los medios de comunicación no sólo puede un enlace malicioso ser compartida sin el compartidor saberlo y' sa mala semilla, pero los hackers mismos tener una explosión difundir sus bienes desagradables — y una manera de hacer esto es hacerse pasar por otra persona
  10. . Desconfíe de los mensajes de los medios sociales de su y" amigos &"; que don &'; t parecen como cosas que normalmente post sobre. Podría ser un hacker que utiliza su amigo y' s perfil para distribuir malware. Realmente creo y hellip; es como si fuera su mojigata hermana-en-ley a enviar un enlace a los últimos chismes en un escándalo sexual
  11. Don y' t amigo de personas en línea que usted don &'; t conocen en la vida real. Los hackers a menudo crean perfiles falsos a un amigo que usted y luego usar su red de y" amigos &"; para difundir sus productos sucios.
  12. Tome el cuidado sobre lo que se publica en línea. Incluso si la configuración de privacidad se establecen en alto, usted debe pensar que cuando usted publica en Internet, it &'; s como escribir con tinta permanente y mdash; it &'; s para siempre. Debido a hizo que todos necesitamos saber que vez que vio a Kanye desde lejos

    Todos nosotros debemos ser entrenado y capacitado para mantener a nosotros mismos y nuestros lugares de trabajo seguro, y que? empieza por practicar una buena higiene cibernética tanto en casa como en el trabajo Restaurant  .;

el robo de identidad

  1. ¿Cómo pueden las cookies de rastreo afectar su privacidad?
  2. ATM Skimming aumento, de nuevo
  3. ¿Puede una aplicación realmente actuar como guardaespaldas?
  4. Los hackers Big Bad bajados
  5. Equipe su sistema con un spyware Soluciones Anti
  6. Hackear 2015 y más allá
  7. Cómo proteger su negocio del fraude y el robo de identidad
  8. *** Tiempo del impuesto también es momento oportuno para que los ladrones de identidad
  9. Verano de Inicio Invasiones
  10. Preparación para Desastres digitales
  11. Los cinco mejores ideas falsas sobre fraude de identidad
  12. Volver a la escuela Tech Security para estudiantes universitarios
  13. 25 Seguridad para el Hogar Consejos
  14. El uso de las tarjetas sin contacto
  15. La supervivencia es sobre ser persistente
  16. Catphishing es una estafa Heartless
  17. Auto hacking es una cosa real
  18. Encontrar una firma de abogados y Promoción de los ladrones de identidad de casos
  19. ¿Por qué instalar un sistema de seguridad
  20. Incluso los hackers consiguen hackeado