*** ¿Cómo mantener el contenido de su cartera de -Y fuerte para portátiles!

Muchas tarjetas de crédito, licencias de conducir, los identificadores de las empresas y la universidad, pases de velocidad y pasaportes ahora contienen etiquetas RFID.

¿Por qué te importa?

Debido a que los delincuentes han descubierto que los dispositivos electrónicos conocidos como lectores de radiofrecuencia (o lectores de frecuencia remoto), disponible en la web por menos de $ 100, se pueden escanear y "descremada" su información personal de usted y- sin su conocimiento.

No hace mucho tiempo, mi estación local de ABC (WPLG, Miami) emitió un informe reveladora inquietante. Sin ninguna dificultad, el periodista de investigación WPLG compró uno de los dispositivos RFR en la web y comenzó su viaje para descubrir lo fácil que podía robar sus compañeros de trabajo y' información personal.

En primer lugar, armado y activado su dispositivo con una alarma sonora con el fin de permitir a los espectadores, y sus objetivos previstos, para escuchar una señal acústica cada vez que el dispositivo con éxito y" desnatada y" datos s, un objetivo y '. Sus objetivos no sabrían de inmediato por qué un pitido molesto estaba emitiendo desde el reportero y' el bolso y hellip s; al menos no hasta que fue demasiado tarde

Llevar su bolso, el reportero tranquilamente caminaba por un empleado desprevenido y'. S escritorio y, de repente, un ruido pitido emanaba de la bolsa del reportero. Luego dejó el bolso sobre el escritorio y ndash otro compañero de trabajo; de nuevo, más pitidos se oía. Ella procedió a caminar casualmente por el pasillo de oficina más allá de otro compañero de trabajo y- bip bip bip. Cada pitido significaba que había hackeado con éxito un objetivo desprevenido y'. S privada la información - Información del objetivo creído estaba sano y salvo

Tenga en cuenta que los dispositivos utilizados por los delincuentes ganó y' t estar equipado con una alarma sonora diseñada para advertirnos que están a punto de atacar a nuestros monederos, carteras o negocios, como un dispositivo de este periodista de investigación fue equipado para hacer. El periodista también advirtió a los espectadores que los criminales suelen trabajar en equipo. Mientras que un ladrón se rozaba su información, el otro está ocupado cortando una foto de usted en su /su teléfono celular. En unos pocos segundos, para todos los efectos -Han sólo usted, o al menos su identidad! Robados

Es difícil imaginar hasta qué punto la información sensible puede ser "descremada" en los aeropuertos, centros comerciales , tiendas de abarrotes, eventos deportivos, universidades, etc., sin que nadie lo note.

¿Podría la información confidencial almacenada en tarjetas de acceso o tarjetas clave -si robados, proporcionar una entrada ladrón o el acceso a pasar computadoras protegidas, instalaciones corporativas o gubernamentales, universidades o información clasificada? Sí - si y' s no asegurada y protegida adecuadamente

Desde evitar el robo de identidad se ha convertido en parte de la rutina de nuestras vidas en estos días, dado el fuerte aumento de las violaciones de datos, la piratería informática, estafas telefónicas, tarjetas de crédito en línea. depredadores y fraudes y hellip; esta última tecnología no es algo que podemos darnos el lujo de ignorar.

delincuentes innovadoras han instalado lectores de RF en cajeros automáticos, ellos incrustado en las alfombras, y los había escondido en las tiendas. Los delincuentes pueden ser disfrazados como su camarero agradable o cajera amable, a la espera de pasar el dedo más de su tarjeta de crédito con uno de estos dispositivos ocultos. Cuando has estado y" desnatada y" y "estafados" - las probabilidades son que no va a saber sobre él y hellip; hasta que el daño ya está hecho.

¿Qué puede hacer para minimizar el riesgo de ataques de RFID?

Aparte de usar papel de aluminio o cinta adhesiva utilizada para ocultar y bloquear su información de identificación, puede adquirir RFID bloqueo Carteras. RFID Carteras de bloqueo están disponibles en la web y asegurar que las tarjetas con las etiquetas RFID dentro de la cartera no se pueden leer, mientras que la cartera o pasaporte está cerrado. Esto le da la capacidad de controlar cuándo, cómo y por quién se accede a sus tarjetas. Vienen en colores y estilos variados. Uno que yo uso y recomiendo es disponible en difrwear.com.

GPS y hellip; software para ordenadores portátiles! ¿Quién sabía?

En los últimos 6 meses, muchas de las violaciones de datos que se han producido han pasado por el robo de ordenadores portátiles. Una empresa que vende software de seguimiento GPS afirmó recientemente que 1 ordenador portátil es robado cada doce segundos. Eso me llamó la atención, así que contacté con la empresa a través de su página web y pregunté donde esa estadística proviene. Aquí está la respuesta que recibí de Dan Yost, Director de Tecnología de MyLapTopGPS

“. Y hellip; Con respecto a los 12 segundos, es una estimación basada en los números publicados históricamente, combinado con la extrapolación y "minimizar" por seguridad. Es decir, mucha gente habría afirman que la cifra es aún más extrema - dicen 8 o 9 segundos

Sin embargo, el 12 es más razonable en nuestra opinión, sin embargo, todavía representa un enorme problema
Algunos datos vienen de la FBI, algunos de Seguros Safeware (una gran aseguradora portátil), algunos de Infoworld, y otras encuestas.

* En 2003, los robos de portátiles en todo el mundo superaron 1.000.000 (FBI)

* Otros datos del FBI en 2004 indican 1,5 millones
robos en todo el mundo, un 50 por ciento respecto de 2003. (Infoworld, octubre de 2004)

Y todo esto fue hace tres años!

* IDC estima 100.000.000 envíos de portátiles en 2008

Extrapolando basado en 1,5 millones de robos, en un aumento del 50%, hace tres años, traería la estimación a ser mucho peor que 12 segundos -. tal vez incluso 4 o 5 segundos

Así que, francamente, 12 segundos es un escenario mejor en base a todos los datos y".

Con la explosión del uso del ordenador portátil el número de robos, sin duda, estar en aumento. Las computadoras portátiles son un objetivo cada vez mayor de los ladrones y de los datos contenidos en ellos y hellip; vistos como mercancías valiosas, más que vale su peso en oro!

En última instancia, si su ordenador portátil es robado, pero equipado con el software de GPS, el sistema permite realizar un seguimiento de la computadora portátil y robado mejor aún, hace que sus datos inútiles a un ladrón.

En palabras llanas, una vez que el ladrón utiliza el ordenador portátil robado que ir en el Internet, el software en silencio e inmediatamente recupera los datos fuera del equipo para volver a usted, y luego borra los archivos de la computadora portátil robado. En extraño giro del destino para el ladrón y- usted y' has robado recuperar sus propios datos y el ladrón se queda con nada! Como antirrobo adicional, la empresa suministra suscriptores con etiquetas listas para ser colocada en su computadora portátil diseñada para advertir a los aspirantes a ladrones de que su ordenador está equipado con software de seguimiento GPS.

Para cualquier información adicional sobre estos productos o consejos para ayudar a proteger su información personal y su identidad y- por favor siéntase libre de correo electrónico Hotel  .;

el robo de identidad

  1. No espere a que Windows 8 para asegurar sus contraseñas
  2. 9 maneras de protegerse del fraude en línea
  3. Tarjeta verde Características y Responcibilities ICE INS USCIS DHS CBP
  4. ¿Quieres móvil de privacidad? Leer
  5. Auto-Monitoreo de Seguridad de mercado de los sistemas de calentamiento
  6. Proteja su identidad: Banco en línea con un sentido de seguridad
  7. *** Tiempo del impuesto también es momento oportuno para que los ladrones de identidad
  8. Butthead Ladrón buttdials Cops
  9. Cómo hackers están Hacking Smarthomes
  10. 12 Errores Home Security Hacemos
  11. Los padres no sabe que su niños son el objetivo del número uno del Delito en América - Robo de Id…
  12. ¿Cómo pueden las cookies de rastreo afectar su privacidad?
  13. Consejos para ser anónimo en línea
  14. ¿Perdiste tu contraseña maestra, hacer esto
  15. Cerrojo, tengo Obligatorio
  16. Cómo Internet de las Cosas es más asesinatos de privacidad
  17. Las víctimas de robo de identidad - Momentos Mayores
  18. *** Id Médica Robo ... ¿Usted está pagando para cirugías no tenías?
  19. ¿Por qué utilizar una VPN?
  20. Cuidado con estos 10 estafas Nasty