Proteja seu computador de ser cortado!

O pensamento de pessoas que estão sendo preocupados que NSA está listando e controlo das suas actividades é um conceito histericamente engraçado para mim. O que você acha de Edward Snowden, sei que ele é um dia de atraso e um dólar curto. A maioria dessas mesmas pessoas que se preocupam com a ANS, têm um "Tracebook", Twitter, Instagram ou uma meia dúzia de outras contas de mídia social que devem ser reduzindo significativamente o orçamento operacional da NSA. Na verdade, vamos apenas dissolver a NSA e contratar Google! Parece que a maioria de nós não tem problema postando publicamente nossos detalhes mais íntimos no Facebook, incluindo tudo, aquém das nossas números de Segurança Social. Publicação de nossa posição atual e "check-in" para que todo o planeta sabe não só onde estamos, mas o que estamos fazendo parece ser um serviço público essencial e absolutamente deve também incluir imagens de a refeição que estou prestes a comer. Como muitas dessas mesmas pessoas estão conscientes de que cada foto postada contém Meta Data que também comemora as coordenadas de GPS e do tipo de câmera usada para tirar a foto? Eu sei que você deseja compartilhar fotos da família, mas você realmente quer ISIS para saber exatamente onde eles vivem?

Como todo mundo está tão disposto a divulgar publicamente esses detalhes pessoais, ele explica por que tantos continuam a ignorar o mineração de dados que passa que você não concorda com conhecimento de causa para. Eu suponho que todos nós sabemos que o Google está no negócio de venda de perfis de usuários digitais para os anunciantes? Cada tipo um e-mail a um amigo sobre o planejamento de uma viagem para a Itália apenas para encontrar sua caixa de entrada agora preenchida com agências de viagens "Hot Deals"? Se o seu e-mail não encher-se de ofertas de viagens para a Itália, você pode apostar o seu navegador de internet irá agora mostrar um anúncio de agências de viagens, "aprender a falar italiano" e melhores restaurantes italianos em cada página que você visualiza fin! Agora me pergunto o que nós pensamos sobre o uso do Google Docs! Sugerimos que você considere extensões DoNotTrackme para seus navegadores Chrome e Firefox. Nós também recomendamos que você instale "cookies autodestrutivas" e assistir quantas cookies são trocados com o seu navegador de cada utilização. Lembre-se, nós realmente não precisa de seu nome de usuário e senha, precisamos de seus cookies todas as quais são transmitidas em texto claro sobre que a Starbucks sem fio que você têm vindo a utilizar! Todos os disponíveis usando Firesheep!

Agora, se esta é uma vulnerabilidade que afeta os indivíduos, o que vulnerabilidade ambientes de nível de efeitos empresa? Esqueça o sistema operacional Windows notoriamente vazando e seu laptop irremediavelmente porosa, na sequência dos números de 55 milhões de cartões de crédito roubados de Home Depot ea 45 milhões roubados do Target, agora temos que se preocupar com as máquinas de cartão de crédito no balcão de check-out. Na verdade, o assalto TJ Maxx foi em muitos aspectos muito maior! Você pode estar pensando como é que os hackers obter através do Firewall? Como já assinalei antes, a maioria das explorações de segurança de rede de computadores não são executadas através do firewall, eles são executados por "engenharia social" com a ajuda de um empregado ignorante ou assassino pago. Ele é suspeito de que pelo menos um dos arrombamentos acima foi assistida por um parceiro terceiro confiável, como o aquecimento e serviço de ar condicionado empresa. Nada como uma equipe de serviço de zeladoria noite morrendo de fome para ganhar um dinheiro extra de ligar um dispositivo USB em qualquer computador desktop lançando uma versão de malware novo e melhorado de BlackPOS! A maioria desses números de cartões de crédito roubados pode ser comprar aqui ou na Darknet usando um navegador Tor para chegar a sites de seda tipo de estrada.

Parece que você não pode se transformar em um dispositivo eletrônico de hoje sem ele alertando que uma atualização de software está disponível para download. A partir do aparelho de TV, ao telefone celular, tablet e agora até seu carro, todos estão sujeitos a atualizações de software. Você nem questionar o que está sendo transferido para o seu dispositivo quando você faz uma atualização de software? Você acabou de assumir que você está se conectando com a Apple, Amazon ou Samsung? E se algum malfeitor foi realmente apenas uma atualização de software spoofing e você só boa vontade baixado um super cesta de guloseimas de espionagem que se transformam em sua câmera de telefone, ativar o microfone e-mail instantâneos de volta para a nave-mãe. NSA, você está brincando? Você nunca saberia se era seu cônjuge, ou o empregador que você faria? No entanto, milhões de pessoas fazem isso sem cuidado, dia após dia, e acho que nada mais sobre ele. Se você quiser ser rastreado em todos os lugares que você vá, o risco de ter suas comunicações mais íntimas publicada (basta perguntar Jenifer Lawrence e as outras vítimas de hackers celebridade Nudez) apenas levar o seu Smartphone com você em todos os momentos!

Cyber-crime, ao lado do vírus Ebola eo terrorismo violento é o único fenômeno economicamente mais destrutivo para ameaçar o modo de vida americano desde a crise dos mísseis de Cuba. No entanto, o proprietário da empresa média estremece no custo de contratar uma auditoria de segurança de rede de computadores e acha que o teste de penetração é o ato sexual preliminares. Quando a equipe de TI pede uma atualização Firewall ou um aumento no orçamento para cobrir uma assinatura de vírus, spam e filtragem de rede bot que de alguma forma não pode justificar a despesa adicional. Educar seus funcionários sobre a utilização segura da Internet através de WiFi devem fazer parte do programa de medicina preventiva de saúde, mas a maioria das empresas irá ignorar vulnerabilidades "engenharia social" até que um grande ladrão de dados envergonha-los publicamente.

No comments:

Post a Comment

Popular Posts