The White Hat Hacker

Dessa dagar, är det svårt att plocka upp en tidning eller gå online och inte en berättelse om en ny dataintrång. Ingen annan exempel belyser allvaret i dessa typer av hacks än Sony brott i slutet av förra året. Omdömen

Omdömen

Även om en hel del information, inklusive kreativa material, ekonomi och även fulla funktions längd filmer var släppt – några av de mest sårande bitar av information var de personliga e-postmeddelanden från Sony befattningshavare. Denna information var verkligt personlig Omdömen

Du har rätt till privatliv, men det &'; s. Inte kommer att hända i cyberrymden. Vill total avskildhet? Stanna offline. Naturligtvis, att &'; s inte realistiskt i dag. Så nästa vända, då, är att vara försiktig med din information och det inkluderar allt från att ladda ner gratis saker och klicka på “ Jag håller &"; utan att läsa vad du &'; re godkänna att vara medveten om vilka annars tittar din information Omdömen

Detta tar mig till historien om en vit hatt hacker –. en bra kille – som poserade som en deltid eller tillfälligt anställd i åtta företag i USA. Notera att företagen var medvetna om och godkänt denna studie. Hans experiment var att hacka sig in känsliga uppgifter genom flagrant snokar datorer och skrivbord; greppa högar av dokument märkta konfidentiell; . och ta bilder med sin smartphone av känslig information på datorskärmar Omdömen

Resultaten var att “ visuell hacking &"; kan förekomma i mindre än 15 minuter; det oftast går obemärkt; och om en anställd inte ingripa, det &'; s inte innan hackare redan har fått en del information. 3M Visual Hacking Experiment utförs av Ponemon Institute belysa verkligheten visuella dataintrång:

  • Visual hacking är verklig: I nästan nio av tio försök (88 procent), var en vit hatt hacker kunna visuellt hacka känslig företagsinformation, såsom anställd tillgång och inloggningsuppgifter, som skulle kunna sätta ett företag i riskzonen för en mycket större dataintrång. I genomsnitt har fem bitar av information visuellt hackad per rättegång Omdömen
  • Enheter är sårbara. Majoriteten (53%) av information visuellt hacka direkt från datorskärmar Omdömen
  • Visual hacking går i allmänhet obemärkt : I 70 procent av incidensen, gjorde de anställda inte stoppa den vita hatten hacker, även när en telefon var som används för att ta en bild av data som visas på skärmen

    Från inloggningsuppgifter till företagskataloger till konfidentiell. finansiella siffror – data som kan visuellt hacka är stora och vad en hacker kan göra med denna information är ännu mer gränslös Omdömen

    Ett sätt att hindra människor från att lämna över ökända “. nycklarna till riket &"; genom en oönskad visuell hacka är att få utrustade med rätt verktyg, inklusive sekretessfilter. 3M erbjuder sina integritet och elektronisk kommunikation Filter programvara, som när den paras ihop med den traditionella. . 3M sekretessfilter, kan du skydda din visuella integritet från nästan alla vinklar Omdömen

  • identitetsstöld

    1. 12 sätt att säkra din Home
    2. Se upp för Skatte Scams!
    3. Med alla de senaste väderrelaterade tragedier ... "Please Give" Bara akta oss för Online Organisat…
    4. Senaste ryska Cyber ​​Attack på White House en välsignelse för CISA
    5. Inte s och Göra när du använder Wi-Fi
    6. *** 10 Enkla tips för att undvika identitetsstöld Grinchen!
    7. Dessa är de Bigtime Hackers
    8. Identitetsstöld Over The Internet: Phish Fry
    9. Vad är Spam
    10. 21 tips för Stuga Security
    11. Varför Hacking är en National Emergency
    12. Vilken typ av Home Security System är rätt för Me
    13. 15 tips för att säkra ditt hem för Holidays
    14. Vad är en Remote Administration Tool (RAT)?
    15. UL att lansera cybersäkerhet Cert
    16. ISSA: s SoCal Security Symposium
    17. 3 sätt vi luras till Cyber ​​Attacks
    18. FBI varnar för mer Online Predators
    19. Gå Två Factor eller gå Home
    20. Skydda dina data under Holiday Travel