El hacker de sombrero blanco

En estos días, es difícil coger un periódico o ir en línea y no ver una historia acerca de una violación de datos reciente. Ningún otro ejemplo pone de relieve la gravedad de este tipo de hacks que el incumplimiento de Sony el año pasado
.


Mientras que una gran cantidad de información, incluyendo materiales creativos, financieros e incluso completos largometrajes fueron lanzado y- algunas de las piezas más hirientes de la información fueron los correos electrónicos personales de los ejecutivos de Sony. Esta información fue verdaderamente personal

Usted tiene el derecho a la intimidad, pero y'. No va a suceder en el ciberespacio. Quiere total privacidad? Manténgase fuera de línea. Por supuesto, eso y' s no realista hoy. Así que la próxima recurrir, entonces, es que tener cuidado con su información y que incluye todo, desde la descarga de cosas gratis y haciendo clic en “ Yo estoy de acuerdo y" sin leer lo que usted y' re aprobar, de ser consciente de quién más está viendo su información

Esto me lleva a la historia de un sombrero blanco de hackers —. un buen tipo y mdash; que se hizo pasar como a tiempo parcial o temporal empleado por ocho empresas en los EE.UU.. Tenga en cuenta que las empresas eran conscientes y aprobado este estudio. Su experimento era piratear datos sensibles por descaradamente husmeando computadoras y escritorios; agarrando montones de documentos etiquetados confidencial; . y tomando fotos con su teléfono inteligente de la información confidencial en las pantallas de ordenador

Los resultados fueron que y" piratería visual y" puede ocurrir en menos de 15 minutos; por lo general pasa desapercibido; y si un empleado no intervenir, it &'; s no antes de que el hacker ya ha obtenido alguna información. El Experimento 3M Visual hacking realizado por el Instituto Ponemon a arrojar luz sobre la realidad de la piratería informática visual:

  • piratería Visual es real: En casi nueve de cada diez intentos (88 por ciento), un hacker de sombrero blanco era capaz de hackear visualmente la información confidencial de la empresa, tales como el acceso de los empleados y las credenciales de acceso, que potencialmente podrían poner una empresa en riesgo de una fuga de datos mucho mayor. En promedio, cinco piezas de información fueron hackeados visualmente por ensayo
  • Los dispositivos son vulnerables:. La mayoría (53%) de la información fue hackeado visualmente directamente fuera de las pantallas de ordenador
  • piratería Visual generalmente pasa desapercibido : En el 70 por ciento de las incidencias, los empleados no se detuvo el hacker de sombrero blanco, incluso cuando se estaba utilizando un teléfono para tomar una imagen de los datos que aparecen en la pantalla

    Desde credenciales de acceso a directorios de empresas a la confidencialidad. Figuras y ndash financieros; datos que pueden ser hackeado visualmente es enorme y lo que un hacker puede hacer con esa información es aún más ilimitado

    Una forma de evitar que la gente la entrega de las proverbiales y". llaves del reino y" a través de un truco visual no deseado es conseguir equipado con las herramientas adecuadas, incluyendo filtros de privacidad. 3M ofrece su sobre privacidad Filtro de software, que cuando se combina con el tradicional .. 3M Privacy Filter, le permite proteger su privacidad visual desde casi todos los ángulos Hotel

  • el robo de identidad

    1. Protección de su Información Personal
    2. Estafador Catfishing dice todo
    3. ? ¿Cuál es la información privada y lo que no es
    4. *** 10 Consejos simples para Evitar el Robo de Identidad Grinch!
    5. Problemas de Datos privacidad en un mundo Big Data
    6. El más horrible Craigslist Matar nunca
    7. ¿Qué es un Rootkit?
    8. Chip y PIN, va a ahorrar con nosotros?
    9. Estos son los Bigtime Hackers
    10. Esto es lo que se ve como Pasaporte Seguridad
    11. 10 maneras nuestra privacidad es invadida
    12. Verificación de antecedentes no son tan fácil como se podría pensar
    13. Ingeniería Social Muy eficaz estafas
    14. Ciudad ve punto grande en Robos
    15. Es LifeLock Identity Protection Services robo legítimo?
    16. Pasos simples que usted puede hacer ahora para prevenir el robo de identidad
    17. Zeus Malware cuadrilla tomar hacia abajo
    18. Tenga cuidado con los ID de Apple phishing
    19. Trolls: ¿Cómo lidiar
    20. Catphishing es una estafa Heartless