Come fornire via le vostre informazioni personali
Furto di identità e le vostre informazioni personali
--------------------------------------------
Il furto di identità è apparentemente “nella cosa„ attualmente. Dai clienti di mezzi, i riprogrammatori ed i evildoers si appostano dappertutto provando a rubare le vostre informazioni personali. In mesi ultimi, un'azienda dopo che un altro sta costringenda per ammettere dati del cliente è stata persa o rubato stata.
In molti casi, allora sono venuto ripetutamente avanti durante le prossime settimane, o persino i mesi che modificano il numero valutato dei clienti incastrati. Fin qui, non penso affatto mai ho abbassato quei numeri.
Furto di identità ed aziende rispettate
--------------------------------------
In linea generale, queste non sono le organizzazioni del fly-by-night. Queste sono aziende rispettate di che siamo venuto a fidarci. In molti casi, la perdita non era neppure il lavoro “di un riprogrammatore cattivo„ o dell'altra forza mystical oltre il loro controllo; era la disattenzione semplice. La frequenza di tali rapporti del furto di identità sta rendendolo difficile affinchè i consumatori ritenga sicura in quelle con chi facciamo il commercio. I clienti sono oltraggiati che le aziende non stanno facendo più per proteggere le loro informazioni dalle forze della malvagità.
Voi e le vostre informazioni personali
---------------------------------
Che cosa circa voi? Come siete a mantenerlo informazioni personali sotto gli involucri? Alcuni di questi avvenimenti di profilo alto erano il risultato di un errore insignificante che potrebbe accadere a chiunque, compreso voi.
Consideriamo due eventi che non hanno fatto la pagina anteriore della C|Rete o CNN.
Le chiavi al castello
----------------------
Mi consulto per un cliente che non se lo fida di. È niente di personale, non si fida di chiunque. Ogni volta che visito questo luogo, sono costretto a mettermi in contatto con il cliente durante la chiamata per farli scriv lle credenziali a macchina, o la parola d'accesso, ad accesso di concessione ad un assistente o ad un router. È realmente fastidioso.
Realmente rispetto questo cliente.
Realmente non lo conoscono; Sono “il consulente„. Stanno intraprendendo le azione adeguate quando tratta con un consulente, fornente la quantità di informazioni minima assoluta richiesta. Mai mi non davrebbero l'accesso non supervisionato alla rete e certamente non studierebbero la possibilità di darmi le parole d'accesso ai loro assistenti o router. Non su scopo comunque.
Allora ci era il giorno che stavo lavorando accanto al cliente e necessario modificare un router per completare un'operazione. È una camminata lunga all'ufficio del cliente per ottenere la parola d'accesso per quel router particolare. Sì, questo è un cliente che ha apparentemente una parola d'accesso unica per ogni parte di apparecchiatura che possiedono. Il cliente mantiene convenientemente una lima protettiva parola d'accesso su una chiave del USB che ha contenuto le informazioni necessarie. Il cliente era completamente adatto e perfino permesso chiesto prima di per mezzo del mio computer portatile per andare a prendere la lima. Ho acconsentito e perfino ho fatto il gesto di giro via mentre ha sbloccato la lima ed ha richiamato la parola d'accesso richiesta.
Avete usato mai la ricerca di Google Desktop? È molto un freddo e chiamato a proposito, programma che è un Google per il vostro PC. Sposterà ad incrementi le vostre lime e le renderà reperibili attraverso un'interfaccia veloce, flessibile e di facile impiego. Persino nasconderà il contenuto delle lime così se la spostate fuori dal vostro azionamento duro, voi ancora potrà da vedere il contenuto di che cosa era una volta là. Fa normalmente tutto questa nei precedenti quando calcolatore state sedendosi l'in ozio. Inoltre la fa in qualsiasi momento aprite una lima.
Le vostre informazioni personali sono il premio
--------------------------------------
Le avete indovinata. IP address pubblici e riservati di inizio attività, di parole d'accesso. La chiamate, io la avete avuta. Il cliente che mai mi non dare una singola parola d'accesso aveva girato tutti immediatamente.
Che genere di dati meravigliosi ora era disponibile? Schede del personale, dati di stipendio, segreti commerciali? Forse, se questo fosse un cliente corporativo. Che cosa circa un academic, un'università persino? Annotazioni dell'allievo, forme dell'aiuto economico ed informazioni di concessione. Le possibilità erano infinite.
Ho cancellato subito il nascondiglio. Il cliente non lo ha voluto avere le informazioni, né ha fatto il I.
Passereste la vostra carta di credito ad uno sconosciuto?
----------------------------------------------
L'esempio precedente ha mostrato quanto semplice è di rivelare involontariamente un gran numero dei dati. È divertente quanto una persona può allontanare facilmente questo tipo di perdita. Dopo tutto, non è i vostri dati, destra?
Così lascili ottengono un po'più personale.
La sicurezza di calcolatore e della convenienza è raramente compatibile
-------------------------------------------------------
Ho un buon rapporto di fiducia con il mio cliente seguente. Sta abbastanza bene con me che amministro e che assicuro la rete corporativa. Quando viene alle sue informazioni personali della carta di credito tuttavia, bene, non così tanto.
Praticamente ogni web browser disponibile attualmente ha parecchie caratteristiche della convenienza destinate per rendere la vostra “esperienza netta giornaliera più semplice„. Una di queste caratteristiche della convenienza ha entrato in gioco in questo esempio, specificamente la caratteristica di auto-completamento del browser di Firefox.
Non troppo tempo fa, sono stato incaricato da questo cliente prendere accordi per il trasferimento di un dominio del Internet nella loro proprietà. Non un compito difficile, potrebbe trattarla lei stessa. Era abbastanza un utente capace del calcolatore; non ha voluto appena essere importunata con il processo.
Ho messo 20 minuti da parte per passare attraverso lo stregone graduale di trasferimento del suo Ufficiale di stato civile di dominio. Ho ordinato il cliente per spiegare i particolari del trasferimento visualizzato sul mio schermo del computer portatile. Di fronte alle opzioni di pagamento selezioni al cliente chiesto se potesse continuare. Ho ceduto il controllo del mio computer portatile ed ha entrato nelle informazioni della carta di credito tenute per completare la transazione.
I browser di fotoricettore nascondono le vostre informazioni personali
--------------------------------------------
La maggior parte dei browser moderni di fotoricettore, per convenienza, nasconderanno le informazioni inserite nelle forme di fotoricettore. L'intenzione è di potere ricordare questi informazioni se abbia chiesto da un'altra forma. Il seguente giorno, ero nel corso del registro deun altro dominio con lo stesso Ufficiale di stato civile e sono stato sorpreso, per la metà un di secondo, quando lo schermo di pagamento pre-popolato usando le stesse informazioni ha usato prima il giorno. Oltre che le informazioni della carta di credito inoltre ho avuto l'indirizzo domestico personale del mio cliente e numero di telefono. Ciò era abbastanza una punta di informazioni personali che il cliente non ha avuto mai alcun'intenzione di darlo.
Così che cosa è il vostro punto?
---------------------
Questi due esempi sono molto differenti ma ripartono due attributi importanti. In primo luogo, i dati il cliente progettato per mantenere riservato sono stati rivelati a me. In secondo luogo, il motivo per “compromesso„ dei dati era dovuto il funzionamento “della vittima„ con i dati detti su un calcolatore che nè hanno posseduto nè avévano una conoscenza di con. In circostanze varie, i risultati finali potrebbero essere abbastanza devastanti.
Conclusione
----------
Nel usando un sistema informatico non possedete, forse ad un chiosco, o al ‚© del ’Âà del † di CafÃÆ'à del Internet, sia informato che il calcolatore in se sta andando ricordare il molto che cosa avete fatto come componente di funzionalità di base. Ulteriormente, la maggior parte delle entità che stanno andando fornirgli accesso ad un calcolatore, compreso il vostro datore di lavoro, probabilmente hanno sistemi sul posto che potrebbero raccogliere i dati che supplementari non volete ripartirti. Anche i punti caldi di WiFi che permettono che usiate il vostro proprio taccuino o PDA per praticare il surfing il fotoricettore mentre sorseggiano il caffè possono essere un collettore potenziale di informazioni.
La morale della storia è quando si occupa dei sistemi informatici che non sono i vostri propri, mai non tratta i dati o i documenti che non vorreste a sinistra dietro non protetto. In tutte le probabilità, una volta che camminate a partire da quel calcolatore, avete fatto appena quello.
Circa l'autore
----------------
Erich attualmente si specializza nella fornitura delle soluzioni di sicurezza e della rete per i commerci piccoli-medi che devono risolvere frequentemente il conflitto di bisogno contro il preventivo. Il suo impegno a precisione ed a merito è offuscato soltanto dal suo fascino per i dispositivi, specialmente un che siano lucidi, o che lampeggino, o che suona. Erich è un produttore di personale per
http://www.defendingthenet.com e parecchie altre publicazioni elettroniche. Se vogliate metterti in contatto con Erich potete inviarli con la posta elettronica a erich.heintz@gmail.com o a
DefendTheNet@ParaLogic.Net.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com