Carreiras em Reparação de Computadores

Saiba mais sobre carreiras na reparação de computadores

Como a tecnologia está se desenvolvendo, você deve ter notado indivíduos que procuram ajuda para a instalação do software, a atualização de peças de hardware ou proteger o sistema a partir de várias ameaças de rede. Tecnologia não é mais uma tarefa simples e, por isso, as pessoas precisam para chamar agentes de suporte técnico por sua ajuda. Portanto, se você tem interesse em tecnologia, então o campo está oferecendo inúmeras oportunidades. Requisitos para entrar neste computador relacionados mudança da indústria de acordo com as tendências atuais, conhecimento e treinamento de trabalho. Iniciando sua carreira de reparo do computador, você pode dar um passo à frente nesta indústria.

Para começar essa carreira, existem várias opções que você pode escolher. As áreas mais comuns são problemas relacionados com software e problemas de hardware. A fim de lidar com essas áreas, você deve ter algum conhecimento de fundo. Você pode receber treinamento para entrar em áreas de software e hardware. Existem várias empresas e faculdades que oferecem formação para escovar suas habilidades. Além disso, ficar atualizado com as últimas tendências do mercado, lançamentos de software e gadgets recentemente introduzidas. Ter informações sobre o seu campo de tecnologia, você pode manter seus clientes atualizados.

A melhor coisa sobre como iniciar sua carreira de reparo do computador é de viabilidade. Você pode gerenciar as coisas de acordo com sua programação. Se você já está fazendo um trabalho, você pode organizar seus compromissos, juntamente com o gerenciamento de seu horário de trabalho. No caso de você não estiver trabalhando em qualquer lugar, você pode programar o seu trabalho de acordo com o cliente do. Além disso, você pode fazer o seu trabalho mais fácil, oferecendo suporte técnico remoto. Remoto suporte técnico é a maneira adequada de fornecer suporte técnico para os clientes que em lugares distantes. Basta usar uma conexão segura com a Internet, você pode acessar o seu computador e executar solução de problemas etapas para corrigir o problema. Existem inúmeras oportunidades para que você pegue.

Como tomar um começo?

Quando você está começando sua carreira, você tem necessidade de promovê-lo. A internet é o melhor meio para isto. Você pode usar seu computador para fazer propaganda de seus serviços online. Além disso, você pode usar anúncios classificados, blogs e jornais locais para espalhar a notícia sobre sua carreira. Para torná-lo reconhecido, você tem que saturar o mercado com o seu nome e número de carreira para que as pessoas podem contatá-lo no momento de qualquer problema técnico. Depois de estabelecer suas carreiras de reparo do computador, começar a tomar pequenos projetos. Isto pode lhe dar a confiança em lidar com questões complexas ainda mais. Pergunte aos seus amigos e familiares para trazer-lhe o negócio. Tome sempre o feedback de seus clientes depois de resolver o seu problema e publicá-la online. Ele pode criar credibilidade carreira. Se algum cliente tem algum problema, corrigi-lo o mais rapidamente possível. Manter seus clientes felizes e satisfeitos de manter um relacionamento de longo prazo com eles.

Se a idéia de começar uma carreira de reparo do computador que lhe interessa, começar a trabalhar nele. Antes de gerenciamento de projetos técnicos sozinho, você pode trabalhar com empresas de suporte técnico para saber como eles interagem com os clientes. Pode dar-lhe experiência e confiança. Uma vez que você está pronto para atender clientes em seu próprio país, você pode começar a sua carreira. Assim, adquirir conhecimento técnico e começar a servir clientes com soluções de suporte end-to-end.

Beverly Harris é um especialista em computador de pesquisa / tecnologia e trabalha em estreita colaboração com ChoiceWrite.

Crime cibernético: Extorsão

Nestes tempos econômicos difíceis, especialmente para os nossos idosos que realmente vem como nenhuma surpresa que o inescrupuloso vai sempre encontrar uma maneira de enganar, roubar e extorquir o máximo de dinheiro que podem obter a partir do indivíduo desavisado. Webster define extorsão como o crime de obtenção de dinheiro ou bens por ameaça à propriedade da vítima, um ente querido, a intimidação, e uma falsa alegação de um direito. A maioria dos estados definir extorsão como a obtenção de outro imóvel indivíduos ou dinheiro em quase qualquer meio. Se é real assalto violento, ameaça de agressão física, intimidação ou roubo para fora da direita por engano são todos os crimes.

Hoje, a decepção em extorsão vem principalmente através de roubos cibernéticos. Tomemos o caso de um Homes Sandy, um de 66 anos mãe solteira de dois filhos adultos que vivem inteiramente em seus pagamentos mensais da Segurança Social. Terça-feira, foi apenas um daqueles dias em que a Lei de Murphy entrou em vigor. Para Sandy o dia começou bastante parada sem intercorrências no café local, onde ela comprou um bagel e café. Lá, ela usou seu cartão de débito e tudo parecia bem. Não foi até que ela estava pronta para check-out do bairro Wal-Mart que a Lei de Murphy pegou. Após as compras já foram carregados em seu carrinho Sandy tirou seu cartão de débito soco em seu pin apenas para ter a transação que está sendo negado. Depois de um breve momento de pânico ela novamente passou seu cartão de débito só que desta vez em vez de perfurar em seu número pin ela mudou-o para um cartão de crédito sem pino necessário. Para seu deleite imediato e todas aquelas multidões impacientes esperando atrás dela o cartão de crédito foi aceite. A factura total veio a $ 83,64

No caminho de questões locais fizeram em execução através do pensamento consciente. Sandy sabia que ela recentemente trouxe algumas coisas online, $ 72 no valor de vitaminas e especiarias. Foi há apenas duas semanas que seu carro foi reparado a um custo de US $ 600. E, foi apenas ontem que ela tinha almoço no Christo por US $ 15 ponta incluídos. Todas essas operações foram feitas usando seu cartão de débito que obteve de Segurança Social. Quando ela aplicada pela primeira vez para ter seus pagamentos da Segurança Social carregados no cartão de débito da Segurança Social, em vez de um depósito direto em seu banco local onde ela tinha uma conta Mal ela sabia que este cartão de débito foi preenchido com variáveis ​​desconhecidas. Como se constata estes cartões de débito de Segurança Social são realmente não é melhor do que os cartões pré-pagos e cartões diretos instantâneas que vemos tão frequentemente anunciados na TV.

Quando o pino de Sandy não foi aceite na Wal-Mart, depois de usá-lo apenas uma hora mais cedo sua intuição sabia que algo estava errado. Depois que ela chegou em casa e as compras foram arrumar ela ligou para o número na parte de trás do cartão. Serviço ao cliente lhe disse que ela tinha um saldo negativo. Que desencadeou uma resposta imediata a respeito de porque um saldo negativo quando é apenas seu Previdência Social que é carregado em seu cartão de débito e não está ligado a qualquer outra conta bancária. Agora ficando um pouco frustrado porque tudo o representante de serviço disse Sandy havia um saldo negativo de mais de $ 1.000 quando Sandy começou naquela manhã ela verificou seu equilibrá-lo declarado um saldo deixado em sua conta foi $ 181,54. Seu próximo depósito de Segurança Social não estava prevista até a próxima semana, onde será emitido um depósito de $ 1.289.

Sandy estava agora no modo de raiva completa quando o representante de serviço não poderia identificar a operação que a fez ir saldo negativo e por que o banco deixe a descoberto passar em primeiro lugar. Normalmente, os bancos manter registros de todas as transações, como o que montante está a ser carregada e que é o destinatário de que a carga. Aparentemente, não é esse o caso com este cartão de débito. Todo o representante de serviço disse Sandy que uma taxa de $ 998 passou por algum tempo naquela manhã e onde foi foi quaisquer órgãos acho.

Sentimento violado Sandy imediatamente perguntou se ela será reembolsado que $ 998 acusação de que ela não tinha conhecimento e quando é que vai aparecer em sua conta. Todo o representante de serviço disse que vai demorar pelo menos um mês até que a investigação corre seu curso. E isso não é garantia de que o dinheiro vai voltar para a conta. E para tornar o dia de Sandy que ela pode ter que pagar outra taxa de $ 50 se o banco não conseguir localizar quem são e onde aquele inicial $ 998 taxa passou. Então agora Sandy fica com sabendo que banco não é uma instituição financeira muito seguro para ela tem que preencher um relatório da polícia que sua conta foi invadida ea ameaça de roubos renovadas em sua conta agora está mais do que provável.

Dois dias depois, Sandy tem um novo cartão de débito seu novo onde as próximas semanas depósito de Segurança Social estarão disponíveis. Ela vai pegar esse dinheiro, uma vez que é depositado em seu cartão e abrir uma conta bancária em uma grande instituição financeira, onde há uma compreensão clara de exatamente o que as responsabilidades dos bancos são e ter um registro de onde e que de cada transação registrada por isso que haverá muito pouco espaço para um indivíduo para cortar em registros financeiros e de conta de Sandy.

Uma lição aprendida da maneira mais difícil. Mas para todos os idosos que querem usar cartões de débito para os seus depósitos de Segurança Social cuidado com o caso de um Sandy Homes para o que aconteceu com ela ele poderia muito bem acontecer com você. A melhor maneira de evitar que um caso como o de Sandy é a utilização de uma instituição financeira respeitável. Um que você já teve um relacionamento bem sucedido com e abrir uma conta onde seus allotments Segurança Social são depositados. E, use o seu cartão de banco como um débito. Outra dica de segurança para garantir a segurança financeira têm um cartão de crédito, quer a partir dessa mesma instituição financeira ou de outra fonte respeitável como American Express. Talvez, se Sandy tinha reaberto aqui conta no Banco mais seguro o dinheiro retirado de sua conta não teria acontecido. É sempre melhor para verificar e reavaliar sua conta informações a cada dia para tudo o que preciso é apenas um indivíduo sem escrúpulos de alguns segundos para bater em contas e causam destruição sobre a sua segurança financeira.

Cyber ​​Security, hoje, é uma das empresas de mais rápido crescimento em todo. É muito ruim para as Sandy Casas lá fora para descobrir que esses cartões de débito de Segurança Social não são realmente tão respeitável como eles dizem. Esse slogan velho só você pode evitar roubos cibernéticos a partir devastando sua segurança financeira é muito verdadeiro. Prevenção pela educação e verificar suas transações a cada dia é uma das melhores maneiras de mitigar as chances de ter algum indivíduo inescrupuloso violam o seu bem-estar financeiro.

É você que luta seu futuro?

Os estudantes freqüentemente frequentar a faculdade com a intenção declarada de ganhar a educação ea experiência que vai lançar suas carreiras na área de sua escolha. Estes estudantes sérios reconhecer o papel que uma boa educação pode desempenhar em suas vidas e tendem a pensar na sua "amanhã" mais do que a maioria.

Para a maioria dos estudantes, a faculdade é um momento emocionante de metamorfose. É um momento em que eles ampliem seus conhecimentos, participar nas oportunidades, descobrir as suas capacidades e demonstrar o seu potencial. É por isso que é importante para os estudantes universitários para abraçar todos os aspectos da experiência da faculdade. Quando o fizerem, ele vai ser um momento milagroso de mudança e crescimento.

Como você poderia esperar, os estudantes devem decidir o que a experiência da faculdade significa para cada um deles individualmente.

"Hoje é a sua oportunidade de mudar

a partir do que você era ontem

para o que você vai ser amanhã. "

Estes anos de transição irão moldar o futuro de cada aluno. Na faculdade, os estudantes têm muitas escolhas a fazer. Eles podem ser abertos para as oportunidades de aprender, experiência e crescer, ou podem fechá-los fora. No entanto, apenas aqueles alunos que permanecem em aberto a novas experiências e estão dispostos a participar em uma variedade de atividades pode descobrir a amplitude ea profundidade das suas capacidades.

Estudantes sábios percebem que a participação e envolvimento activo é a melhor maneira de:

- Expandir o seu conhecimento

- Encontre um sentido e objetivo

- Criar uma lista de sucessos e realizações

- Desenvolver habilidades de trabalho

- Melhorar as habilidades de liderança e comunicação

- Reforçar a auto-confiança

- Construir relacionamentos

- Melhorar as competências empresariais e sociais

- Descubra seus talentos

- Habilidades para a vida prática

- Lançar suas carreiras

Cada calouro de faculdade deve perguntar e responder a duas perguntas:

- Que pessoa que eu quero ser?

- Como posso me tornar essa pessoa?

Só quando um estudante descobre o que eles querem se tornar e como eles vão tentar chegar lá pode eles começam a perseguir seriamente seus objetivos. Isso é quando eles podem começar a lutar pelo seu sucesso.

Nestes tempos dispendiosos e incertos, a faculdade não é algo para ser desperdiçado, desperdiçado ou descartados. A faculdade é uma oportunidade para os estudantes sérios para descobrir, crescer e assumir um gigantesco passo em frente, um passo que pode lançar suas carreiras. É por isso que é importante para os alunos a usar cada "hoje" para se preparar para o futuro.

Os estudantes bem sucedidos não olhe para o caminho mais fácil, matar aulas, tomar atalhos, ignorar as atribuições, empinar para testes ou fazer apenas o mínimo necessário. Os melhores alunos estão dispostos a fazer os sacrifícios pessoais e colocar diante do esforço excepcional que é necessário para encontrar o sucesso na faculdade, em suas carreiras e em empreendimentos de vida.

A faculdade é um momento especial quando futuras pensando estudantes aceitar e abraçar a responsabilidade, executar no seu mais alto nível e estão determinados a provar o seu valor. Porque eles entendem que a faculdade é uma importante porta de entrada para o seu próprio amanhã, esses alunos não só buscar o sucesso, eles estão preparados para lutar por ela. Portanto, a pergunta para cada aluno torna-se, "Você está lutando por seu futuro?"

Bob Roth, ex-recrutador campus, é o autor de quatro livros: o companheiro do estudante universitário da Faculdade de Sucesso: Conselhos para Pais de High School e estudantes universitários, O Guia do Estudante universitário do desembarque um grande trabalho e- Os 4 realidades de Sucesso Durante e após a faculdade. Conhecido como The Coach "Faculdade & Carreira Sucesso", Bob escreve artigos para faculdade da carreira Serviços Escritórios, Campus Jornais, associações de pais e de emprego Web Sites. Bob criou o trabalho de identificação Machine ™, um sistema que faculdades usam para identificar milhares de oportunidades de emprego para os alunos.

5 Tendências Transformando Call Centers serviço ao cliente!

O Contact Center está sendo transformada em uma taxa de mudança que está além da capacidade de estratégias de gestão em curso para identificar e reagir. A maioria dos centros de contacto ainda está usando o pensamento de 1990, em um mundo 2020! A taxa de adoção de smartphones, os índices de satisfação do cliente através de meios de comunicação social, ampla disponibilidade de opções de vídeo, ea mobilidade dos dados demográficos do cliente estão aterrorizando o seu call center e que você está fazendo sobre isso? Ainda roteamento de chamadas telefônicas baseadas em código de área? Filas chamadores em linhas telefônicas recebidas mais, enquanto empregando menos representantes de serviço ao cliente? A menos que você é o Google ou o IRS, nem de que se preocupa com o serviço ao cliente, você está prestes a tornar-se extinto! Aqui estão as cinco principais Contact Center Killers de modelos de negócios tradicionais!

(1) Programado Call Back - A estratégia tradicional para a retenção de clientes tem sido a de aumentar o tamanho da "luva dos coletores", adicionando mais linhas telefônicas recebidas. Ninguém nunca diz permite aumentar o número de agentes que atendem chamadas recebidas, mas eles são sempre rápidos para adicionar mais linhas telefônicas de entrada! Tudo isso faz é aumentar a frustração do cliente, os agentes de pressão para mudar a curto interação com o cliente atual e conduzir chamadas através do telhado estatística abandonado! Nem sequer considerar essa opção até que você tenha explorado todas as outras opções listadas abaixo!

(2) Telemóveis - Sem exceção, a menos que seu cliente demográfico é que a geração de Jitterbug, seus clientes são usuários de telefonia móvel! Isso significa que eles têm avançado funcionalidade smartphone, capacidade de SMS ou texto e são savvy web! Toque na funcionalidade desses dispositivos para aumentar a satisfação do cliente, reduzindo sobre todos os custos. As mensagens de texto podem ser utilizados para iniciar a função Call Back em seu contact center! Aplicativos inteligentes podem ser criados para ajudar os clientes a "auto navegar" através de sua árvore de chamada, com o apertar de um único botão! Obter integração Smart Phone ontem em seu contact center!

(3) Apoio Video - High "toque" agora significa Vídeo! O caminho é estreito conversa tradicional, estrangula informações e é inadequado para a alta velocidade de hoje, informação estratégias de contato com clientes ricos. Vídeo oferece uma experiência pessoal mais profundo e mais rico. Quando se trata de "mostre-me", "ensina-me" e "me ajudar" cenários, as estatísticas de conclusão uma chamada escalar quando o vídeo é parte do arsenal de ferramentas de contact center de satisfação do cliente. Adquira seus Perguntas Frequentes em formato de vídeo, ou o risco de ser ignorado por uma geração que pode ser capaz de ler, mas encontrar YouTube um percurso mais rápido para a resolução do problema.

(4) Social Media - Twitter pode fazer mais para prejudicar a sua reputação do que um restaurante ruim comentário sobre Yelp! O que media ferramentas de monitoramento social são em seu contact center arsenal? O site opções de integração você implementou? Podem seus representantes de serviço ao cliente abrir uma conversa com vídeo em tempo real com alguém que atingiu o seu site, ou simplesmente disse a todos os seus amigos do FB que o tempo de espera atual está em seu Contact Center?

(5) agentes de base Home - você leu (1) acima? A disponibilidade de conectividade de rede de alta velocidade, agora torna possível tocar em um pool de trabalho que não tem nada a ver com a distância de carro para o escritório! Qualidade, treinados e representantes de serviço ao cliente experientes estão lá fora, que vivem onde querem viver e estão disponíveis para o Call Center que colocou soluções de conectividade força de trabalho distribuída no lugar. No final do corredor, ou em todo o país, você pode fornecer a exata mesma supervisão, monitoramento e treinamento para um representante de serviço ao cliente remoto que você fornecer para essa sala de aquecimento Contact Center que você calor, ar condicionado, energia e continua a ser o seu maior recuperação de desastres e negócio desafio continuidade!

No DrVoIP criamos integrações de software que permitem soluções para esses terroristas Contact Center. Não há necessidade de jogar fora seu ECC ShoreTel atual ou CISCO UCCX, nós podemos envolver estas soluções em torno de suas instalações existentes com opções de implantação de prototipagem rápida que têm baixos custos de exploração e de alto impacto. Clique ou Telefone! http://www.DrVoIP.com

Segurança de Rede começa com uma Política de Utilização Aceitável!

A maioria das pessoas parecem compreender o que um firewall é e por que é tão importante. Eles entendem intuitivamente que eles precisam de algo entre a "confiança" rede interna de computadores e do oeste selvagem que chamamos de Internet! A instalação de um firewall é geralmente algo que todos fazem negócios, a partir da rede sem fio no café local, para o escritório de advocacia de médio porte e empresas distribuídas multinacional gigante. Os bárbaros estão na porta, mas com um firewall todos nós nos sentimos protegidos! A maior percentagem de riscos de segurança cibernética, no entanto, não vêm pela porta da frente e seu firewall nunca vai vê-los entrar. O maior risco para a segurança de sua rede vem dos funcionários e convidados permitidos, ambos conectados por fio ou sem fio, para anexar à sua rede corporativa.

Como um Cisco Certified Security Professional, nós fazemos um grande volume de trabalho na área de segurança de rede de computadores. Quando chamado a fazer uma "auditoria de segurança", "prontidão voz" ou "avaliação da rede", a primeira pergunta que fazemos gestão executiva é onde está o seu AUP? Depois de tudo o que podemos dizer o que protocolos estão correndo por aí na sua rede e até mesmo qual o usuário está consumindo mais largura de banda. Não podemos, no entanto, dizer se eles estão autorizados a utilizar essa banda! A criação de um "uso aceitável" política (isto é AUP) é um primeiro passo essencial para a segurança da rede. A AUP comunica a todos os usuários da rede que é suportada e quais aplicativos são permitidos na rede. Ele descreve o que é aceitável em relação a e-mail pessoal, blogs, compartilhamento de arquivos, web hosting, mensagens instantâneas, música e vídeo streaming. Ele define o que é a atividade é estritamente proibida na rede e define claramente o que constitui "uso excessivo". A rede de computadores é um ativo corporativo valioso e, como tal, precisa ser valorizado, protegidos e garantidos.

A sua empresa tem um acesso à rede e política de autenticação? Qual é a política "password"? Você precisa mesmo de uma "password" para usar a rede da empresa? Alguém pode apenas entrar e ligar o que quer que telefone, almofada ou computador dispositivo acontecer de ter à rede da empresa? Qual é o armazenamento de dados e política de retenção? Você permite que os túneis VPN que se estendem a rede da empresa para um escritório em casa ou loja de café? Você permite que os usuários se conectem terceiro equipamento fornecido para a sua rede? É aceitável que Bob acabou de adicionar um hub para sua conexão de rede do escritório para que ele possa conectar em sua própria impressora? Como nos sentimos quando Bob conecta em seu próprio ponto de acesso sem fio? Temos uma rede de "convidado" e que vamos deixar essas pessoas sabem o que é aceitável em sua rede?

Quais são as ramificações e obrigações legais que estão expostos se você estiver fornecendo uma rede de computadores como parte de um contrato de arrendamento? Você é responsável pelos danos, se a rede do computador não está disponível ou "para baixo por qualquer motivo? Se do terreno de Segurança mostra-se porque o endereço IP público da sua empresa foi traçado como originando um deleite terrorista, você tem os acordos de usuário no lugar de mitigar os custos você está prestes a incorrer em defender o seu bom nome e reputação?

Segurança de rede de computadores é mais do que um firewall. Um computador com um vírus Ebola, Adware ou RAT nefasto (terminal de acesso remoto) irá infectar todos os computadores em sua rede, ameaçar seus dados corporativos e tornar seu firewall tão inútil quanto uma porta de tela em um submarino. Se a sua empresa tomou a medida prudente de fornecer um recurso humano ou funcionário manual que explicita a posição da empresa sobre a violência força de trabalho, o assédio sexual, férias dia de competência e drogas no local de trabalho, por que você não tem um manual que define a uso aceitável de sua corporativa mais vital avaliar, a rede de computadores?

Não olhe agora, mas você tem sido invadido!

A maioria cada escritório em casa e empresa agora tem um firewall que separa a rede interna de computadores do oeste selvagem da internet em todo o mundo. A boa notícia é que os firewalls se tornaram cada vez mais sofisticados e configurado corretamente pode fazer um excelente trabalho na obtenção de seus dispositivos de rede de computadores internos. Firewalls modernos incluem agora detecção de intrusão e prevenção, e-mail filtragem de spam, bloqueio de sites e mais são capazes de gerar relatórios sobre quem fez o quê e quando. Eles não só bloquear os malfeitores de fora da rede, mas policiar os utilizadores no interior de acessar recursos inadequados na internet fora. Os funcionários podem ser impedidos de visitar sites que podem roubar o seu negócio de tempo valioso produtividade ou violem alguma exigência de conformidade de segurança. Horário comercial Prime não é realmente a hora de atualizar sua página no Facebook! Também não queremos que o nosso pessoal de serviços médicos e financeiros utilizando um serviço de mensagens instantâneas para conversar com e estranho!

O Firewall é o equivalente eletrônico da "porta da frente" para sua rede de computadores e há um desfile interminável de potenciais malfeitores pulverizar pintar suas portas e janelas, incansavelmente procurando uma maneira. Um corretamente configurado, gerenciado e Firewall atualizado regularmente pode ser muito eficaz na proteção de sua rede de computadores, tanto no escritório e em casa. Por trás do firewall, deve computadores desktop e servidores de escritório têm firewalls baseados em software instalados locais que também oferecem proteção contra vírus. Esperemos que, se algo não ter passado o firewall, as soluções antivírus e de firewall de desktop internas irá fornecer um nível adicional de segurança.

Firewalls são razoável e adequado, mas aqui é a má notícia. A maior parte da pirataria agora você ouvir e ler sobre não é feito por malfeitores que vêm através de seu firewall! O dano real é feito por aqueles dentro da sua rede! Usuários mal-intencionados e empregados desonestos sempre um deleite. Há sempre o deleite do funcionário inescrupuloso passando os dados do cartão de crédito ou passando informações de segurança para o dinheiro. O perigo real, no entanto, é de usuários que são apenas ignorantes de hoje vulnerabilidades de segurança altamente sofisticados. O empregado mais honesto pode involuntariamente se tornar a fonte de uma grande falha de segurança que resultou na perda de seus próprios dados pessoais ou os dados pessoais e financeiros de seus clientes.

Leve o seu usuário médio laptop como um exemplo perfeito. Quantas vezes você ter ido para baixo a Starbucks e uma loja de instalação? Belo dia, ao ar livre, sol e uma conexão de internet de alta velocidade, telefone sem fio e é business as usual! Se eu lhe dissesse como é fácil de configurar um "homem no meio" ataque na Starbucks você iria desistir de café para o resto de sua vida. Você acha que você está no Starbucks WiFi, mas na verdade esse miúdo na parte de trás da Starbucks com o Wireless Access Point ligado ao seu conector USB, tenha falsificado você a pensar que ele é a sua porta para a Internet. Ele tem vindo a acompanhar cada curso chave em você laptop desde que você logado. Na verdade, ele agora tem o seu login, senha e tudo o mais em seu computador. Agora, quando você voltar para o escritório e plug in, você só desencadeou um bot na rede da empresa e ele estará de volta mais tarde, hoje à noite!

Se laptops não bastasse, agora todo mundo está andando por aí com um Smartphone! Você sabia que o seu Smartphone mantém uma lista de todas as redes Wi-Fi que você usou recentemente? Lembre-se de quando você estava na Starbucks verificar seu e-mail enquanto espera para que xícara de café? Agora onde quer que vá o seu telefone está enviando um pedido farol que soa como "Starbucks WiFi você está aí?" esperando que ele vai obter uma resposta e auto conectá-lo à internet. Lembre-se que kid nós estávamos falando sobre? Ele decidiu responder a seu pedido farol com um "sim, aqui estou eu, pegar!" Só mais um ataque "MITM" e que ele pode fazer para o seu Smartphone, especialmente os Androids faz seu olhar laptop como Fort Knocks!

Às vezes, para diversão e entretenimento, enquanto está sentado em um portão em uma sala de espera do aeroporto, eu lhe renderá digitalizar o Wi-Fi para identificar quantos telefones, computadores e iPads estão on-line e conectado. Não estou dizendo que eu iria fazer isso, mas eu acho que você poderia executar um ataque Netbios em menos os cinco minutos? É incrível como muitas pessoas deixam a sua impressora de opções de compartilhamento de rede em quando viajam. Mesmo mais pessoas deixam suas configurações de "Rede" na configuração padrão! A broca é sempre a mesma: mapear a rede para ver quais hosts estão conectados; porto varredura de vulnerabilidades conhecidas; a explorar kit de ferramentas eo resto está realmente ficando relativamente chato para o hacker ético. Agora ladrões de cartão de crédito, por outro lado ...

As chances são de seu navegador de Internet é o pior inimigo quando se trata de proteger sua privacidade. Cada site que você visita, cada e-mail que você envia e cada link que você siga está sendo monitorado por centenas de empresas. Não acredita em mim? Se você estiver usando o Firefox, instale um add na extensão nomeada DoNotTrackme e estudar o que acontece. Supondo que você é um internauta médio, em menos de 72 horas você terá uma lista de mais de 100 empresas que têm seguido todos os seus movimentos na internet! Estas empresas não trabalho para a NSA, mas eles não vender o seu "perfil digital" para quem está disposto a pagar pela informação. Onde foi seu GPS? Quais os sites que você visita, que filmes você assistiu, quais os produtos que você compra, quais termos de pesquisa que você selecione - tudo isso devidamente reportado por você e seus funcionários desavisados. Você já se perguntou se seus concorrentes quer saber o que a sua visualização on-line?

Sistemas de telefonia de voz sobre IP oferecem uma inteiramente nova gama de vulnerabilidades à espera de ser explorado pelo malfeitor sem escrúpulos! Nós recentemente ilustrado para um escritório de advocacia do cliente (como detecção e testes de penetração consultor intrusão pagos e com a permissão clientes) quão fácil é mudar de forma secreta em um alto-falante com base sala de conferências e difundir toda a conferência a um observador remoto através da internet ! Na verdade, a captura de pacotes de voz para a repetição é o primeiro truque script kiddies aprender em hacking escola!

VoIP, Bluetooth, Wi-Fi, GPS, RFID, compartilhamento de arquivos e de impressão e até mesmo a "nuvem" se somam a uma lista de vulnerabilidades que podem ser facilmente explorados. O que você pode fazer? Você precisa educar-se e desenvolver o seu próprio "melhores práticas" para a computação segura. Você precisa educar seus funcionários e colegas de trabalho sobre as diversas vulnerabilidades de todos nós enfrentamos todos os dias como nós nos tornamos mais "conectados" e mais Mobile. Contrate um profissional competente Computer Network Security para fazer "testes de penetração" em sua rede corporativa e firewall. Seria melhor pagar um profissional para "hackear" você, em seguida, pagar para corrigi-lo depois de ter sido cortada! Lembre-se que nós podemos tocar a rede, vamos possui sua rede!

Proteja seu computador de ser cortado!

O pensamento de pessoas que estão sendo preocupados que NSA está listando e controlo das suas actividades é um conceito histericamente engraçado para mim. O que você acha de Edward Snowden, sei que ele é um dia de atraso e um dólar curto. A maioria dessas mesmas pessoas que se preocupam com a ANS, têm um "Tracebook", Twitter, Instagram ou uma meia dúzia de outras contas de mídia social que devem ser reduzindo significativamente o orçamento operacional da NSA. Na verdade, vamos apenas dissolver a NSA e contratar Google! Parece que a maioria de nós não tem problema postando publicamente nossos detalhes mais íntimos no Facebook, incluindo tudo, aquém das nossas números de Segurança Social. Publicação de nossa posição atual e "check-in" para que todo o planeta sabe não só onde estamos, mas o que estamos fazendo parece ser um serviço público essencial e absolutamente deve também incluir imagens de a refeição que estou prestes a comer. Como muitas dessas mesmas pessoas estão conscientes de que cada foto postada contém Meta Data que também comemora as coordenadas de GPS e do tipo de câmera usada para tirar a foto? Eu sei que você deseja compartilhar fotos da família, mas você realmente quer ISIS para saber exatamente onde eles vivem?

Como todo mundo está tão disposto a divulgar publicamente esses detalhes pessoais, ele explica por que tantos continuam a ignorar o mineração de dados que passa que você não concorda com conhecimento de causa para. Eu suponho que todos nós sabemos que o Google está no negócio de venda de perfis de usuários digitais para os anunciantes? Cada tipo um e-mail a um amigo sobre o planejamento de uma viagem para a Itália apenas para encontrar sua caixa de entrada agora preenchida com agências de viagens "Hot Deals"? Se o seu e-mail não encher-se de ofertas de viagens para a Itália, você pode apostar o seu navegador de internet irá agora mostrar um anúncio de agências de viagens, "aprender a falar italiano" e melhores restaurantes italianos em cada página que você visualiza fin! Agora me pergunto o que nós pensamos sobre o uso do Google Docs! Sugerimos que você considere extensões DoNotTrackme para seus navegadores Chrome e Firefox. Nós também recomendamos que você instale "cookies autodestrutivas" e assistir quantas cookies são trocados com o seu navegador de cada utilização. Lembre-se, nós realmente não precisa de seu nome de usuário e senha, precisamos de seus cookies todas as quais são transmitidas em texto claro sobre que a Starbucks sem fio que você têm vindo a utilizar! Todos os disponíveis usando Firesheep!

Agora, se esta é uma vulnerabilidade que afeta os indivíduos, o que vulnerabilidade ambientes de nível de efeitos empresa? Esqueça o sistema operacional Windows notoriamente vazando e seu laptop irremediavelmente porosa, na sequência dos números de 55 milhões de cartões de crédito roubados de Home Depot ea 45 milhões roubados do Target, agora temos que se preocupar com as máquinas de cartão de crédito no balcão de check-out. Na verdade, o assalto TJ Maxx foi em muitos aspectos muito maior! Você pode estar pensando como é que os hackers obter através do Firewall? Como já assinalei antes, a maioria das explorações de segurança de rede de computadores não são executadas através do firewall, eles são executados por "engenharia social" com a ajuda de um empregado ignorante ou assassino pago. Ele é suspeito de que pelo menos um dos arrombamentos acima foi assistida por um parceiro terceiro confiável, como o aquecimento e serviço de ar condicionado empresa. Nada como uma equipe de serviço de zeladoria noite morrendo de fome para ganhar um dinheiro extra de ligar um dispositivo USB em qualquer computador desktop lançando uma versão de malware novo e melhorado de BlackPOS! A maioria desses números de cartões de crédito roubados pode ser comprar aqui ou na Darknet usando um navegador Tor para chegar a sites de seda tipo de estrada.

Parece que você não pode se transformar em um dispositivo eletrônico de hoje sem ele alertando que uma atualização de software está disponível para download. A partir do aparelho de TV, ao telefone celular, tablet e agora até seu carro, todos estão sujeitos a atualizações de software. Você nem questionar o que está sendo transferido para o seu dispositivo quando você faz uma atualização de software? Você acabou de assumir que você está se conectando com a Apple, Amazon ou Samsung? E se algum malfeitor foi realmente apenas uma atualização de software spoofing e você só boa vontade baixado um super cesta de guloseimas de espionagem que se transformam em sua câmera de telefone, ativar o microfone e-mail instantâneos de volta para a nave-mãe. NSA, você está brincando? Você nunca saberia se era seu cônjuge, ou o empregador que você faria? No entanto, milhões de pessoas fazem isso sem cuidado, dia após dia, e acho que nada mais sobre ele. Se você quiser ser rastreado em todos os lugares que você vá, o risco de ter suas comunicações mais íntimas publicada (basta perguntar Jenifer Lawrence e as outras vítimas de hackers celebridade Nudez) apenas levar o seu Smartphone com você em todos os momentos!

Cyber-crime, ao lado do vírus Ebola eo terrorismo violento é o único fenômeno economicamente mais destrutivo para ameaçar o modo de vida americano desde a crise dos mísseis de Cuba. No entanto, o proprietário da empresa média estremece no custo de contratar uma auditoria de segurança de rede de computadores e acha que o teste de penetração é o ato sexual preliminares. Quando a equipe de TI pede uma atualização Firewall ou um aumento no orçamento para cobrir uma assinatura de vírus, spam e filtragem de rede bot que de alguma forma não pode justificar a despesa adicional. Educar seus funcionários sobre a utilização segura da Internet através de WiFi devem fazer parte do programa de medicina preventiva de saúde, mas a maioria das empresas irá ignorar vulnerabilidades "engenharia social" até que um grande ladrão de dados envergonha-los publicamente.

Popular Posts