The White Hat Hacker

I disse dager, er det vanskelig å plukke opp en avis eller gå på nettet og ikke se en historie om en fersk datainnbrudd. Ingen andre eksemplet understreker alvorligheten av disse typer hacks enn Sony brudd på slutten av fjoråret.


Mens mye informasjon, blant annet kreative materialer, økonomi og selv i full helaftens filmer var utgitt – noen av de mest sårende biter av informasjon var de personlige e-poster av Sony ledere. Denne informasjonen var virkelig personlig

har du en rett til privatliv, men det &'; s. Ikke kommer til å skje i cyberspace. Ønsker total anonymitet? Hold deg offline. Selvfølgelig, som &'; s ikke realistisk i dag. Så neste regress, da, er å være forsiktig med informasjon og som inkluderer alt fra å laste ned gratis ting og klikke “ Jeg er enig &"; uten å lese hva du &'; re godkjenning, for å være klar over hvem andre ser på din informasjon

Dette tar meg til historien om en hvit lue hacker —. en bra fyr – som poserte som en deltid eller midlertidig ansatt for åtte bedrifter i USA. Legg merke til at virksomhetene var klar og godkjent denne studien. Hans eksperiment var å hacke seg inn sensitive data ved å åpenlyst snoker datamaskiner og skrivebord gripe hauger av dokumenter merket konfidensiell; . og tar bilder med sin smarttelefon av sensitiv informasjon på dataskjermer

Resultatene var som “ visuell hacking &"; kan forekomme i mindre enn 15 minutter; det vanligvis går ubemerket; og hvis en arbeidstaker ikke gripe inn, det &'; s ikke før hacker har allerede fått en del informasjon. 3M Visual Hacking eksperiment utført av Ponemon Institute belyse virkeligheten av visuelle hacking:

  • er Visual hacking real: I nesten ni av ti forsøk (88 prosent), en hvit lue hacker var stand til å visuelt hacke sensitiv informasjon selskapet, slik som ansattes tilgang og påloggingsinformasjon, som potensielt kan sette et selskap i fare for et mye større datainnbrudd. I gjennomsnitt ble fem stykker av informasjon visuelt hacket per prøve
  • Enheter er sårbare. De fleste (53%) av informasjon ble visuelt hacket direkte ut av dataskjermer
  • Visual hacking går vanligvis ubemerket : I 70 prosent av tilfeller, gjorde de ansatte ikke stoppe white hat hacker, selv når en telefon ble brukt til å ta et bilde av dataene som vises på skjermen

    Fra påloggingsinformasjon til selskapets kataloger til konfidensiell. regnskapstall – data som kan visuelt hacket er stort og hva en hacker kan gjøre med denne informasjonen er enda mer grenseløs

    En måte å hindre folk fra å overlevere den velkjente “. nøklene til riket &"; gjennom en uønsket visuell hack er å bli utstyrt med de riktige verktøyene, inkludert personvern filtre. 3M tilbyr sine ePrivacy Filter programvare, som når paret opp med den tradisjonelle. . 3M Privacy Filter, kan du beskytte din visuelle privatliv fra nesten alle vinkler

  • Identitetstyveri

    1. Å bli angrepet av en politi Dog
    2. Ikke stol på Passord Reset
    3. Fire måter kriminelle bruker sveipe Personal Identity Ved Telephone
    4. Kan en App egentlig fungere som en Bodyguard?
    5. Å lære å stole på din Intuition
    6. Hva er Shoulder Surfing
    7. Fikse en Credit Report etter å ha vært hacked
    8. Visual Hacking er High Tech Shoulder Surfing
    9. Identitetstyveri og svindel:? Er det verre Online
    10. Russiske hackere får rik fra Identity
    11. *** Identitetstyver lurking inni Computer
    12. Identitetstyveri og svindel: fange dem er vanligvis ikke Dette Easy
    13. Definisjon: Identity Theft
    14. Datainnbrudd Aftermath
    15. Er du mentalt forberedt på en Predator
    16. Hva er forskjellen mellom VPN og Proxy og som er sikker
    17. 9 måter å beskytte deg selv fra Online Fraud
    18. Beware of Ferie Svindel dette Summer
    19. Distrahert Teen Drivers en Mess
    20. 7 måter å beskytte deg selv Online