Como dar afastado sua informação pessoal
Roubo de identidade e sua informação pessoal
--------------------------------------------
O roubo de identidade é aparentemente “na coisa” actualmente. Por clientes dos meios, os cabouqueiros e os evildoers espreitam em toda parte tentando roubar sua informação pessoal. No passado poucos meses, uma companhia depois que outra está sendo forçada para admitir dados do cliente foi perdida ou roubada.
Em muitos casos, vieram então adiante repetidamente sobre as próximas semanas, ou mesmo os meses que revisam o número estimado de clientes impactados. Até agora, eu não penso abaixei nunca aqueles números.
Roubo de identidade e companhias respeitadas
--------------------------------------
Em linhas gerais, estas não são organizações do fly-by-night. Estas são as companhias respeitadas que nós viemos confiar. Em muitos casos, a perda não era mesmo o trabalho “de um cabouqueiro malicioso” ou da outra força mystical além de seu controle; era negligência simples. A freqüência de tais relatórios do roubo de identidade está fazendo difícil para que os consumidores sintam confiável naquelas com quem nós fazemos o negócio. Os clientes são ultrajados que as companhias não estão fazendo mais para proteger sua informação das forças do mal.
Você e sua informação pessoal
---------------------------------
Que sobre você? Como está você em o manter informação pessoal sob envoltórios? Alguns destes incidentes do alto nível eram o resultado de um erro trivial que poderia ter acontecido a qualquer um, incluindo o.
Deixe-nos considerar dois eventos que não fizeram a página dianteira de C|Rede ou CNN.
As chaves ao castelo
----------------------
Eu consulto para um cliente que não me confie. Não é nada pessoal, eles não confia qualquer um. Sempre que eu visito este local, eu sou forçado a contatar o cliente durante todo a visita para mandá-los datilografar umas credenciais, ou a senha, ao acesso da concessão a um usuário ou a um router. É realmente irritante.
Eu respeito realmente este cliente.
Não me conhecem realmente; Eu sou “o consultante”. Estão tomando as etapas apropriadas ao tratar um consultante, fornecendo a quantidade de informação mínima absoluta exigida. Nunca dar-me-iam o acesso não supervisionado à rede, e certamente não o considerariam dar-me senhas a seus usuários ou routeres. Não na finalidade de qualquer maneira.
Então havia o dia onde eu estava trabalhando ao lado do cliente e necessário para reconfigurar um router para terminar uma tarefa. É uma caminhada longa ao escritório do cliente para começ a senha para esse router particular. Sim, este é um cliente que tenha aparentemente uma senha original para cada parte de equipamento que possuem. Convenientemente o cliente mantem uma lima protegida senha em uma chave do USB que contenha a informação necessário. O cliente era completamente apropriado e mesmo permissão pedida antes de usar meu portátil para buscar a lima. Eu consenti, e fiz mesmo o gesto do giro afastado quando destravou a lima e recuperou a senha exigida.
Você usou nunca a busca de Google Desktop? Está uma muito fresca, e nomeado aptly, o programa que é um Google para seu PC. Posicionará suas limas e fá-las-á procurado com um rápido, flexível, e fácil usar a relação. Prá em esconderijo mesmo os índices das limas assim se você a move fora de sua movimentação dura, você ainda poderá ver os índices do que era uma vez lá. Normalmente faz todo o esta no fundo quando você computador está sentando a quietude. Igualmente fá-la quando você abre uma lima.
Sua informação pessoal é o prêmio
--------------------------------------
Você sup-la. IP address dos inícios de uma sessão, das senhas, os públicos e os confidenciais. Você nomeia-a, mim teve-a. O cliente que nunca me daria uma única senha tinha virado todo imediatamente.
Que tipo de dados maravilhosos estava agora disponível? Registros de pessoais, dados do salário, segredos de comércio? Talvez, se este era um cliente incorporado. Que sobre um academic, uma universidade mesmo? Registros do estudante, formulários da ajuda económica, e informação da concessão. As possibilidades eram infinitas.
Eu suprimi prontamente do esconderijo. O cliente não me quis ter a informação, nem fêz o I.
Você entregaria seu cartão de crédito a um desconhecido?
----------------------------------------------
O exemplo precedente mostrou como simples é revelar inadvertidamente uma grande quantidade de dados. É engraçado como facilmente uma pessoa pode demitir este tipo de perda. Apesar de tudo, não é seus dados, direita?
Deixe-nos assim começ um pouco mais pessoal.
A segurança da conveniência e de computador é raramente compatível
-------------------------------------------------------
Eu tenho um bom relacionamento da confiança com meu cliente seguinte. É completamente confortável comigo que administra e que fixa a rede incorporada. Quando vier a sua informação do cartão de crédito pessoal entretanto, bem, não tanto.
Bonito muito cada web browser disponível tem actualmente completamente algumas características da conveniência projetadas fazer sua “experiência líquida do dia a dia mais simples”. Uma destas características da conveniência entrou o jogo neste exemplo, especificamente a característica da auto-conclusão do navegador de Firefox.
Não demasiado há muito tempo, eu fui encarregado por este cliente de fazer arranjos para transferência de um domínio do Internet a sua posse. Não umas tarefas dificeis, poderia tê-las segurado ela mesma. Era completamente um usuário capaz do computador; apenas não quis ser incomodada com o processo.
Eu reservei 20 minutos para dirigir o feiticeiro passo a passo de transferência do seu escrivão do domínio. Eu chamei o cliente para explicar os detalhes de transferência indicada em minha tela do portátil. Enfrentando as opções do pagamento selecione o cliente perguntado se poderia prosiguer. Eu abandonei o controle de meu portátil e incorporou a informação do cartão de crédito exigida para terminar a transação.
Os navegadores da correia fotorreceptora pôr em esconderijo sua informação pessoal
--------------------------------------------
A maioria de navegadores modernos da correia fotorreceptora, para a conveniência, prã0 em esconderijo a informação incorporada em formulários da correia fotorreceptora. A intenção é poder recordar esta informação se pediu por um outro formulário. O seguinte dia, eu estava no processo de registar um outro domínio com o mesmo escrivão e fui surpreendido, para a metade um do segundo, quando a tela do pagamento pre-povoada usando a mesma informação usou o dia antes. Além do que a informação do cartão de crédito eu igualmente tive o endereço home pessoal do meu cliente, e o número de telefone. Este era completamente um bocado da informação que pessoal o cliente nunca teve toda a intenção de me dar.
Assim que é seu ponto?
---------------------
Estes dois exemplos são muito diferentes mas compartilham de dois atributos importantes. Primeiramente, os dados o cliente pretendido manter-se confidencial foram-me revelados. Em segundo, a razão para “acordo” dos dados era devido ao funcionamento da “vítima” com dados ditos em um computador que nem possuíram nem eram familiar com. Sob circunstâncias diferentes, os resultados finais poderiam ter sido completamente devastadores.
Conclusão
----------
Ao usar um sistema informático você não possui, talvez em um quiosque, ou no ‚© do ’Âà do † de CafÃÆ'à do Internet, esteja ciente que o computador próprio está indo recordar o muito o que você fêz como parte da funcionalidade básica. Adicionalmente, a maioria de entidades que estão indo o fornecer o acesso a um computador, incluindo seu empregador, têm provavelmente os sistemas no lugar que poderiam coletar dados que adicionais você não deseja compartilhar. Mesmo os pontos quentes de WiFi que permitem que você use seu próprio caderno ou PDA para surfar a correia fotorreceptora ao sorver o café podem ser um coletor potencial da informação.
A moral da história é, ao tratar os sistemas informáticos que não são seus próprios, nunca segura dados ou originais que você não quereria à esquerda atrás de desprotegido. Em todas as probabilidades, uma vez que você anda longe desse computador, você fêz apenas aquele.
Sobre o autor
----------------
Erich especializa-se atualmente em fornecer soluções da rede e da segurança para pequeno aos negócios médios que freqüentemente têm que resolver o conflito da necessidade contra o orçamento. Seu compromisso à precisão e à excelência é eclipsado somente por seu fascínio com os dispositivos, particular uns que são brilhantes, ou que piscam, ou que soa. Erich é um escritor de equipe de funcionários para
http://www.defendingthenet.com e diversas outras publicação electrônicas. Se você gostaria de contatar Erich você pode enviá-lo por correio electrónico em erich.heintz@gmail.com ou em
DefendTheNet@ParaLogic.Net.
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!