Millis, MA, USA - 26. April 2018 - Datengründe Bösewichte lauern ständig im Schatten und sind bereit, ihr nächstes Opfer voll auszubilden. Sie beurteilen jede Gelegenheit, die sie finden können, um persönliche und sensible Daten für ihren persönlichen Gewinn in die Hände zu bekommen. Obwohl Online -Hacking die heutige „Gotham City“ ist, haben Kriminelle jahrhundertelang ähnliche Taktiken angewendet, um personenbezogene Daten zu verletzen und Menschen und Organisationen zu betrügen.
Die gute Nachricht ist, dass Sie mit ein wenig Bildung, Bewusstsein und einigen versierten Schlägen ein Superheld sein können, um sich selbst, Ihre Familie und Ihre Organisation vor diesen Schurken und ihren bösartigen, bösen Tricks und täuschenden Taktiken zu schützen. Lassen Sie Ihre Wache niemals im Stich, besonders wenn Ihre Emotionen überschreiben sind - seien Sie weise, verwenden Sie Ihre Instinkte und seien Sie ihren bösen Tricks immer einen Schritt voraus.
Hier sind ein paar böse Tricks, die Bösewichte verwenden, und die Superhelden -Gegenschläge, die Sie nutzen können, um ihre bösen Wege zu vereiteln.
Böser Trick Nr. 1: Sie mit gefälschten E -Mails täuschen
Ich erhielt erst neulich eine E -Mail in meiner persönlichen E -Mail -Box, die sehr ähnlich wie sie von meiner Bank aussah, und sagte mir, dass mein Online -Konto gefährdet und gesperrt war. Deshalb musste ich mich mit „diesen Link“ anmelden, um meine wiederherzustellen, um meine wiederherzustellen Konto. Es sah offiziell aus, mit dem Logo, der Bankadresse und sogar der Markengrafik und der Farben der Bank. In einem kurzen Moment des blinden Schocks und des Wuts, der über mich kam, dachte ich, mein Konto habe kompromittiert, habe ich fast auf den Link geklickt, aber etwas fühlte sich nicht richtig an. Ich schwebte stattdessen über den Link, ohne zu klicken, um zu sehen, wohin er gehen würde, und sicher genug war der Link ein ungewöhnlicher, falscher Link, der mich weit von der sicheren Domain meiner Bank entfernt hätte. Als ich in die URL meiner Bank direkt in einen Browser tippte und mich auf meinem Konto angemeldete, gab es kein Problem, keine Aussperrung, keinen Kompromiss. Ich habe die E -Mail mit anderen E -Mails verglichen, die ich in der Vergangenheit erhalten hatte, und erst dann wurde klar, dass es sich um eine gefälschte E -Mail handelte.
Diese E -Mail -Taktiken werden immer beliebter, und Hacker werden ihre bösen Täuschungen mit ihnen besser. Der böswillige Trick hier besteht darin, Sie dazu zu bringen, Ihre Intuition zu überschreiben, indem Sie Ihnen eine emotionale Situation geben, die Sie für Ihre eigenen Instinkte blind macht.
Sie versuchen auch, so viele Menschen wie möglich zu bedecken, indem sie E-Mails senden, die so aussehen, als wären sie aus großen Konten oder großen Marken- wie großen Banken, Einzelhandelsmarken oder beliebten Social-Media-Websites, um zu versuchen, so viele Menschen wie möglich zu verfolgen.
Sie senden E -Mails, die behaupten, dass eine beigefügte Rechnung in einem starken Verzug liegt und Sie nach sofortiger Zahlung verlangt werden, oder Ihr PayPal -Konto ist „abgelaufen“ und muss erneuert werden, oder Ihre Bank bittet um die Überprüfung Ihrer Anmeldeinformationen oder Ihre oder Ihre oder Ihre Großmutter steckt in Kuba fest und braucht dringend sofort Geld. Wenn Sie auf Links in diesen E -Mails klicken, können Sie Viren herunterladen, Geldverlust erhalten, Zugriff auf Ihre Konten erhalten oder sogar Malware herunterladen, die in Ihren Computer gelangen und Chaos auf Ihr System und Ihr Netzwerk anrichten können.
Superhelden -Power Punch #1:
- Seien Sie mit E-Mails mit Röntgenvision skrupellosen. Untersuchen Sie immer zuerst eine E -Mail - auch solche, die von Ihrer Bank oder Ihrem bevorzugten Einzelhändler offiziell aussehen, indem Sie sie genauer ansehen. Wir haben stimmt, dass wir wirklich keine Röntgensicht haben, aber Sie können zuerst eine E-Mail mit einer Prüfung untersuchen, die sich vor dem Klicken auf etwas Bösartiges schützt. Klicken Sie nicht auf Links, es sei denn, Sie haben die E -Mail vollständig bewertet, um sicherzustellen, dass sie von einer vertrauenswürdigen Organisation stammt. Lassen Sie sich nicht von Ihren anfänglichen Emotionen einer E -Mail auf einen Link anklicken. Wenn Sie ein Konto haben, gehen Sie stattdessen direkt zur Website -URL Ihres Kontos in einem Browser und melden Sie sich von dort an. Selbst etwas so Einfaches wie eine Facebook -Benachrichtigung könnte gefälscht werden, und das Klicken auf einen Link könnte Sie zu einer böswilligen Website führen. Wenn Sie Fragen zu einer E -Mail haben, rufen Sie die Organisation direkt an.
- Achten Sie auf schlechtes Englisch oder Grammatik. Wenn Sie Grammatik-, Interpunktions- und Rechtschreibfehler finden, ist es wahrscheinlich, dass es falsch ist. Hacker werden besser, aber sie lassen immer noch etwas aus oder schreiben Wörter, die ein wichtiger Hinweis oder eine rote Fahne sein können.
- Achten Sie auf seltsame oder ungewöhnliche Hyperlinks. Wenn der Text legitim zu sein scheint, überprüfen Sie den Link, indem Sie darüber schweben (ohne darauf zu klicken), der Hyperlink auf dem Wort als Popup mit dem ersten Teil des Links, der die sichere Domäne Ihres Kontos wie www ist .yourBank.com. Wenn es nichts mit der Domain Ihres Kontos aussieht oder seltsam aussieht, klicken Sie nicht darauf. Achten Sie auch auf Links, die offiziell aussehen, aber nicht. Links wie Amaz0n.com oder linkedn.com Möge legitim aussehen, aber ein falsch platziertes Null für ein „O“ oder ein fehlendes "Ich" könnte den Unterschied in der Welt ausmachen.
- Schauen Sie sich die Empfänger an. Die Empfänger einer E -Mail können häufig auch ein Hinweis auf die Gültigkeit einer E -Mail sein. Wenn eine E-Mail an „nicht genannte Rezipienten“ gesendet wurde, sollten Sie sie anstelle von Ihnen sofort in Ihren Spam-Ordner verschieben.
- Es gibt oft auch andere Hinweise, auf die man achten muss. Fragen Sie immer die Gültigkeit der E -Mail in Frage. Manchmal können subtile Hinweise Sie abgeben, dass etwas nicht stimmt. Beispielsweise kann eine E -Mail, die Sie regelmäßig erhalten, plötzlich die wichtigsten Markenelemente fehlen oder etwas sieht nicht richtig aus. Wenn das Thema misstrauisch erscheint, löschen Sie es. Wenn der Absender misstrauisch ist, löschen Sie ihn. Wenn es zu gut erscheint, um wahr zu sein, löschen Sie es. Wenn es von jemandem oder einer Organisation stammt, die Sie kennen, aber nur einen Hyperlink ohne Nachricht enthält, löschen Sie es. Ihre Instinkte sind entscheidend für die Erkennung von gültigen E -Mails aus dem schlechten.
Böser Trick #2: Stehlen Sie Ihre kostbaren Juwelen
Es ist kein Geheimnis, dass die Kronjuwelen von Hackern Kreditkartennummern, Bankkontonummern, Einzelhandelskontonummern, Passwörter, Geburtsdaten, Adressen und Sozialversicherungsnummern sind. Es ist jedoch immer noch überraschend, wie viele Personen diese Informationen an jeden wie es waren, wie sie ohnmächtig werden. Kostenlose Käseproben. Halten Sie diese Informationen jederzeit geschützt und teilen Sie sie nie frei mit jemandem online, über das Telefon oder persönlich. Oft werden Sie jedoch auf Websites oder Organisationen, mit denen Sie verbunden sind, Sie auffordern, diese Informationen zu überprüfen, und Sie müssen Ihre guten Instinkte verwenden. Wenn sich Ihr Gespräch mit einem legitimen Konto befindet, mit dem Sie in der Vergangenheit zusammengearbeitet haben, sollten diese Informationen bereits vorhanden sein. Wenn Sie diese Informationen erneut weitergeben können, vermeiden Sie dies, sonst fordern Sie sie heraus und stellen Sie zunächst sicher, dass die Person, mit der Sie diese Informationen veranlassen "Https" und ist eine legitime Website der Organisation. Oft jedoch, wenn eine Organisation eine Organisation stattdessen verlangt, um zu bestätigen, ob Sie die richtige Person sind.
Superhelden -Power Punch #2:
- Geben Sie diese Informationen niemals frei an jemanden weiter, der Sie kalt angerufen oder eine E-Mail an Sie gesendet hat, da dies ein Versuch sein könnte, Ihre Informationen zu stehlen. Legitime Organisationen werden Sie nicht kalt und fragen Sie telefonisch um diese Informationen. Sie können Sie nur fragen, ob Sie sie direkt angerufen haben, um zu überprüfen, ob Sie es sind. Hacker nutzen diesen Trick die ganze Zeit, um ältere Menschen zu jagen, indem sie sie anrufen und vorgeben, etwas zu sein, das sie nicht sind. Geben Sie niemals jemanden an jemanden weiter, der Sie direkt angerufen hat, egal wie legitim es klingt.
- Schützen Sie Ihre persönlichen Daten jederzeit. Seien Sie sehr akribisch, mit wem Sie Ihre Kontonummern, Sozialversicherungsnummer, Passwort, Geburtsdatum und Adresse teilen, indem Sie überprüft und überprüfen, mit wem Sie sprechen. Fordern Sie diejenigen heraus, die Sie um diese Informationen fragen, und wenn eine PIN -Nummer für die Überprüfung akzeptabel ist, gehen Sie stattdessen diese Route.
- Zu diesem Zweck ist es ideal, eine Hardware -verschlüsseltes Flash -Laufwerk zu tragen, das Ihre persönlichen Daten enthält. Ihre Dateien sind passwortgeschützt und verhindern, dass nicht autorisierter Zugriff auf Ihre Dateien zugänglich ist, auch wenn Sie ihn verlieren (eine sichere Sicherung an anderer Stelle, nur für den Fall). Kanguru hat eine Reihe flexibler Optionen in der Kanguru Defender® Familie von Hardware verschlüsselten Laufwerke.
- Behalten Sie persönliche Regulierungen darüber, wo Ihre persönlichen Daten enthalten sind, und seien Sie wachsam. Es ist bedauerlich, aber in der heutigen Hacker-Hungry-Gesellschaft ist es wichtig, dass wir gewissenhafte Wächter sind, in denen unsere persönlichen Daten gespeichert werden. Ihr Arztpraxis, ein letztes Krankenhausbesuch, Banken, Hypothekengeber, Steuerberater, Arbeitgeber, Kabelunternehmen, Regierung, Registrierung, Versorgungsunternehmen, Kreditkarten und bevorzugte Einzelhändler behalten persönliche Informationen auf Sie. Wenn Sie eine Sicherheitsverletzung, einen Umzug, ein Büro-/Geschäftschließ oder sogar einen Tod feststellen, seien Sie proaktiv und stellen Sie sicher, dass Ihre Daten geschützt sind. Sehen Sie sich Ihre Online -Konten und Bankaussagen sorgfältig und oft für verdächtige Aktivitäten an. Melden Sie es sofort, wenn Sie Aktivitäten sehen, mit denen Sie nicht vertraut sind.
- Geben Sie niemals persönliche Informationen an jemanden weiter, der Ihnen eine E-Mail gesendet hat oder Sie kalt angerufen haben. Dies könnte ein böswilliger Versuch sein, Ihre Daten zu stehlen. Wenn Sie müssen, legen Sie auf und rufen Sie die Organisation mit einer Telefonnummer zurück, die Sie bereits in Ihrem eigenen Verzeichnis oder von der offiziellen Website haben. Stellen Sie sicher, dass die von Ihnen angerufene Telefonnummer oder die Website, die Sie besuchen, legitim, sicher und vertrauenswürdig ist. Diese einfache Prozedur kann Ihnen helfen, Ihre Daten zu kontrollieren.
Böser Trick #3: Dein Müll ist ihr Schatz
Wir werfen jeden Tag Tonnen Papier mit Kontonummern, Passwörtern, Sozialversicherungsnummern, Geburtsdaten, Adressen und sogar gekritzelten Passwörtern. Hacker wissen das und werden vor nichts anhalten, um diese Informationen zu erhalten. Müllcontainer-Tauchen, Mülleimer und sogar Dump-Sieben sind ein echtes Problem.
Es ist jedoch nicht nur Papier, sondern auch ein neues iPhone und werfen den alten weg, oder sie kaufen einen neuen Computer und werfen den alten ohne Gedanken weg. Schlimmer noch, die Leute verkaufen es oder verschenken es, ohne ihre persönlichen Daten von den Geräten abzusetzen.
Da sich die Technologie fast täglich ändert, kann ein Gerät, das gestern Daten speichert und sogar gestohlene Geräte. Kanguru bietet Verschlüsselte Flash -Laufwerke und Festplatten Das verschlüsseln nicht nur Ihre persönlichen Daten heute, sondern auch für die Zukunft verschlüsselt. Wenn Sie Ihr Gerät vergessen, verlieren oder es gestohlen wird, ist ein kennwortgeschütztes Gerät die perfekte Lösung, um Ihre Daten nicht nur für heute, sondern für alle Zeiten zu schützen.
Superhelden -Power Punch #3:
- Nachdem Sie Ihre Rechnungen bezahlt haben, zerkleinern oder an einem sicheren Ort aufbewahren, bis Sie sie zerkleinern können.
- Seien Sie akribisch mit den Informationen, die Sie wegwerfen oder recyceln. Wenn es persönliche Informationen enthält, zerkleinern Sie es zunächst- besser, sicher zu sein als Entschuldigung.
- Beachten Sie alte CDs, DVDs, Disketten, Videobänder, Kassetten, Festplatten, Computer, Mobiltelefone und Flash -Laufwerke. Werfen Sie sie nicht weg, ohne sicherzustellen, dass Ihre Daten nachweislich abgewischt wurden. Dann zerstöre sie. Gehen Sie niemals so viel wie eine alte Floppy -Scheibe oder ein Zip -Laufwerk zur Verfügung, die gefunden und durchbrochen werden können. Wenn Ihre Organisation viele Festplatten hat, die Sie sauber sensible Daten wischen möchten, Kanguru -Duplikatoren Haben Sie sichere Wischfunktionen, die personenbezogene Daten dauerhaft löschen. Dies ist besonders ideal, um die neuen DSGVO -Anforderungen zu erfüllen - (Recht auf Vergessen).
- Speichern Sie sensible Daten auf kennwortgeschützten Geräten. Daten schützen Kanguru -Hardware verschlüsselte Flash -Laufwerke und Festplatten.
Böser Trick #4: Phishing Ihre Online -Profile (Facebook, LinkedIn, Instagram usw.)
Ein weiterer böser Trick, den bösartige Hacker verwenden werden, besteht darin, öffentliche Online -Profile für saftige Informationen zu studieren, mit denen sie in Zukunft Zugang zu anderen Dingen erhalten können. Wenn Ihr Facebook -Profil nicht privat ist und persönliche Informationen über Sie enthält, können Hacker diese Informationen verwenden, um Wissen über Sie zu erhalten, und sie verwenden, um auf andere Dinge zuzugreifen. Ihre veröffentlichte E -Mail -Adresse kann verwendet werden, um den bösen Trick Nr. 1 voranzutreiben. Profilfotos können verwendet werden, um gefälschte Profile zu erstellen, die zu katastrophalen Ergebnissen und Identitätsdiebstahl führen können.
Facebook versucht immer, mich dazu zu bringen, bestimmte persönliche Informationen wie „Wo ich zur Schule gegangen bin“, „wo ich lebe“ usw. zu bestätigen. Ich möchte sogar, dass bestimmte Menschen in meinem Konto eine Familie wie eine Tante oder ein Onkel sind. Dies mag unschuldig genug erscheinen, aber jeder Hacker, der diese Informationen durchsucht, würde persönliche Daten sehen, die häufig als Sicherheitsfragen für persönliche Konten verwendet werden.
Facebook wurde in den Nachrichten auch vor kurzem untersucht, weil er angeblich persönliche Informationen verkauft hat. Egal, ob es wahr ist oder nicht, warum sollten Sie detailliertere Informationen zu etwas geben, das nur für Sie Werbung für Sie verwenden wird?
Facebook ist auch für obskure Umfragen und süße Katzenvideos berüchtigt. Obwohl sie harmlos, lustig und bezaubernd erscheinen mögen, könnten sie böse sein, die von Bösewichten bomben, und wenn Sie auf sie klicken, können Sie schädliche Betrügereien, Viren und Phishing aussetzen. Hacker könnten sie verwenden, um intuitive Informationen über Sie zu sammeln, um Kontoinformationen zu ermitteln oder sogar Passwörter zu erraten. Wenn eine Umfrage beispielsweise zeigt, dass Ihre Lieblingsfarbe rot ist und Sie schnelle Autos lieben, sind die Chancen gut, dass Sie möglicherweise ein aufgemotztes Auto in Ihrer Garage haben, Risiken eingehen und ein Passwort mit „Racer“ haben.
Superhelden -Power Punch #4:
- Behalten Sie und behalten Sie starke Datenschutzeinstellungen auf Ihren Online -Social -Media -Konten auf. Überprüfen Sie, ob Ihre Einstellungen privat sind, und teilen Sie nur Informationen, mit denen Sie sich wohl fühlen.
- Erlauben Sie keine Social -Media -Konten nicht, Ihre persönlichen Daten zu bestätigen. Warum müssen sie es wissen? Bei Google sind bereits genügend Informationen zu finden, ohne dass Hacker noch mehr saftige Daten bereitstellen.
- Veröffentlichen Sie niemals persönliche Informationen, die Sie nicht sehen sollen. Halten Sie sich davon ab, mehr Details zu liefern, als Sie müssen.
- Seien Sie akribisch mit dem, worauf Sie klicken. Halten Sie sich von Online -Umfragen fern und klicken Sie auf vorgeschlagene Videos oder Anzeigen.
- Halten Sie sich von einem neuen Profil fern, das sich von einem Freund oder Kollegen mit Ihnen verbinden möchte, mit dem Sie bereits verbunden sind. Dies könnte ein sicheres Zeichen sein, dass jemand das Profil dieser Person gehackt hat und versucht, sich mit Ihnen zu verbinden.
Böser Trick #5: Kompromisse bei Ihren Passwörtern
Starke Passwörter eignen sich hervorragend zum Schutz personenbezogener Daten und Konten, aber viel zu viele Personen sind mit ihnen nachlässig. Faule Passwörter sind die Spezialität eines Bösewichts. Wenn Ihr Passwort "Passwort1" oder "ME123" ist, können Sie die Schlüssel genauso gut übergeben und die Begrüßungsmatte für Hacker für den vollen Zugriff auf Ihre Konten herausziehen.
Das Senden von Passwörtern online per E -Mail oder Instant Messaging Communications ist eine weitere Möglichkeit, die Tür für Hacker zu öffnen. Wenn Sie Passwörter per E -Mail senden oder sie über Instant Messaging senden, haben Sie möglicherweise einen Hacker mit genau den Tasten zur Verfügung gestellt, die sie suchen. Gehen Sie niemals davon aus, dass diese Mitteilungen sicher sind.
Da die durchschnittliche Person über 25 verschiedene Konten hat, ist es oft überraschend, wie viele Einzelpersonen Passwörter unter ungeschützten Mitteln speichern. Dies kann ein nicht passwortgeschütztes Tabellenkalkulation oder ein Word-Dokument, ein unachtsames Stück Papier an Ihrem Schreibtisch oder ein Post-It-Hinweis auf Ihrem Computerbildschirm sein.
Wenn Sie im Anmeldefenster auf das Box klicken, das mit der Aufschrift „Erinnere dich an mich“, stellen Sie jede Person hinter Ihnen eine offene Tür zur Verfügung, um auf Ihr Konto zuzugreifen, wenn sie auf Ihren Computer gelangen können.
Superhero Power Punch #5:
- Schützen Sie Ihre Passwörter immer. Senden Sie niemals Passwörter über Online -E -Mail- oder Instant -Messaging -Kommunikation. Wenn Sie aus einem bestimmten Grund ein Passwort für ein freigegebenes Konto zur Verfügung stellen müssen, ist es am besten, es oral und so privat wie möglich zu liefern. Vergessen Sie nicht, sicherzustellen, dass sie auch das Passwort schützen.
- Speichern Sie Ihre Passwörter niemals mit ungeschützten Mitteln. Wenn Sie Ihre Passwörter in einer Tabelle haben, stellen Sie sicher, dass diese Tabelle mit einem guten Passwort geschützt ist, das Sie nie vergessen werden. Sie können auch ein verschlüsseltes Flash -Laufwerk tragen, für das ein Kennwort erforderlich ist, um auf alle Ihre Dateien zuzugreifen. Kanguru Verteidiger Elite30 ist perfekt dafür.
- Speichern Sie keine Passwörter auf einem Papier oder nach der Nach-It-Notiz in der Nähe Ihres Computers.
- Ändern Sie Ihre Passwörter häufig. Dies hilft Ihnen, allen Hackern, die Ihnen möglicherweise folgen, einen Schritt voraus zu sein.
- Klicken Sie niemals auf das Feld im Passwortanmeldungsfenster Ihrer Online -Konten mit der Aufschrift „Denken Sie an mich“. Obwohl es es bequem macht, erlauben Sie dem Computer, Ihr Passwort zu speichern, was jedem vollen Zugriff ermöglicht, wenn er in der Lage ist, auf Ihren Computer zu gelangen. Wenn Sie jedes Mal Ihr Passwort eingeben, dauert es nur einige Sekunden und kann Ihnen dabei helfen, Ihr Passwort sowieso besser zu erinnern.
- Sei nicht faul. Machen Sie Ihr Passwort etwas schwer zu hacken. Wenn Sie Probleme haben, sich mit Passwörtern zu erinnern oder neue zu finden, machen Sie ein System, das Sie nur verstehen können- wie Ihre bevorzugten exotischen Lebensmittel, Familienveranstaltungen oder obskure Cartoon-Charaktere mit Zahlen-/Buchstabenschemata, die in dem in dem niemand gemischt werden würde.
Böser Trick #6: Lauert auf öffentlich zugängliches WLAN
Wir haben sie alle benutzt, aber Hotel-, Restaurant- und Transport-öffentliches Wi-Fi-Netzwerkzugang ist gefährlich und sollte nach Möglichkeit vermieden werden. Obwohl das Abhören bis zu den alten Tagen der Telefonbetreiber zurückgeht, könnten Hacker, die sich an den heutigen Online -Aktivitäten schnappen, weitaus destruktiver sein.
Superhelden -Power Punch #6:
- Versuchen Sie, nach Möglichkeit öffentlich zugängliche WLAN-Netzwerke zu vermeiden. Führen Sie zumindest keine Finanztransaktionen, Kreditkartentransaktionen oder persönliche Informationen über diese Netzwerke durch.
- Wenn Sie öffentliches WLAN verwenden müssen, überprüfen Sie zunächst, dass das von Ihnen ausgewählte Netzwerk die legitime ist. Wählen Sie keine ähnlichen Einstellungen aus, die von Hackern als Trick verwendet werden können, damit Sie der Meinung sind, dass Sie auf den Service zugegriffen haben.
Böser Trick #7: Senden von gefälschten Apps und falschen Software -Updates
Es ist traurig, aber Hacker versuchen möglicherweise, Möglichkeiten zu nutzen, wo wir normalerweise dem Fachwissen anderer vertrauen, um zu hacken und zu zerstören. Das Herunterladen von Apps auf Ihrem iPhone oder das Erstellen von Software -Updates ist keine Ausnahme.
Superhelden -Power Punch #7:
- Bevor Sie diesen Updates vertrauen, können Sie zuerst die ursprüngliche sichere Website für weitere Informationen überprüfen. Wenn es Möglichkeiten gibt, zu überprüfen, ob das Update real ist, folgen Sie Ihren Instinkten. Wenn Sie es nicht vertrauen, halten Sie es ab.
- Beachten Sie, dass beim Herunterladen einer App höchstwahrscheinlich Informationen von Ihnen gesammelt oder auf die eine oder andere Weise Zugriff erhalten. Achten Sie auf Gefahren, verstehen Sie, was Sie herunterladen möchten, und lesen Sie immer das Kleingedruckte.
Böser Trick #8: Decoy -Links zu gefälschten Websites
Das Internet ändert sich ständig, um Transaktionen mit den Browser -Updates und -sicherheit sicherer zu gestalten, und ein bestimmter Bereich ist das „HTTPS“ oder das „Hypertext -Transfer -Protokoll“. Websites, die vertrauliche Transaktionen durchführen, müssen die HTTPS -Erweiterung zusammen mit SSL -Zertifikaten verwenden, um die Website zu überprüfen. Dieser „Handschlag“ zwischen dem SSL -Zertifikat, der sicheren Domain und der Sicherheit des Browsers überprüft, ob eine Website überprüft wurde und sicher ist. Wenn Sie Transaktionen auf einer Website durchführen, auf der die HTTPS -Erweiterung nicht angezeigt wird, tun Sie dies einem hohen Risiko aus.
Superhelden -Power Punch #8:
- Führen Sie niemals eine Transaktion über eine Website durch, auf der „HTTP“ verfügt oder eine unsichere Verbindung angibt. Stellen Sie sicher, dass ein sicheres Schlossymbol in der URL zeigt und dass die URL mit der Erweiterung „HTTPS“ beginnt. Dies sind Standard -Browser -Konfigurationen und werden für einen gültigen E -Commerce reguliert.
- Achten Sie wieder wie in Trick Nr. 1 auf seltsame Hyperlinks, die als legitimer Hyperlink posieren. Überprüfen Sie sie zuerst, indem Sie über Links schweben (ohne darauf zu klicken). Der Hyperlink auf einem Wort sollte einen legitimen Hyperlink wie www.yourBank.com aufzeigen. Wenn es nichts mit der Domain aussieht oder seltsam aussieht, klicken Sie nicht darauf. Achten Sie auch auf Links, die offiziell aussehen, aber nicht. Links wie Amaz0n.com sehen vielleicht legitim aus, aber ein falsch platziertes Null für ein „O“ könnte den Unterschied in der Welt ausmachen.
- Wenn Sie die URL direkt in das URL -Fenster eingeben können, tun Sie dies. Es mag länger dauern, aber dieser einfache Schritt könnte Sie vor einem Leben voller Trauer schützen.
Böser Trick #9: "Die Freiheit!" Locken
Einer der ältesten Tricks im Buch sind Waren und Dienstleistungen, die für „kostenlos“ angeboten werden. Wenn ein Unternehmen oder eine Dienstleistung etwas kostenlos zur Verfügung stellen möchte, ist es am häufigsten, etwas dafür zu bekommen. Wenn es sich um ein legitimes kostenloses Angebot handelt, möchten sie Ihr Unternehmen in Zukunft. Die meisten „kostenlosen“ Dinge heutzutage im heutigen digitalen Zeitalter könnten jedoch möglicherweise die Surf -Software, Spyware, Keylogging oder im schlimmsten Fall herunterladen, um schädliche Viren oder Malware zu laden.
Auf der sanften Seite verwenden Werbetreibende diese Technik, um gezieltere Dienste, Anzeigen oder Gutscheine bereitzustellen, indem Sie Sie dazu veranlassen Ihre Kaufgewohnheiten.
Auf der kriminellen Seite können Sie kostenlose Software -Downloads, Apps und „kostenlose Angebote“ mit einem böswilligen Download auf den Weg der Zerstörung führen.
Hacker könnten sogar so weit gehen, um eine Organisation zu infiltrieren, indem sie die Firmware eines billigen Daumen Drive manipuliert und sie mit Malware entführen. Dann müssen sie nur einen Bürgersteig oder eine Bank außerhalb einer Organisation auf einem Bürgersteig oder einer Bank lassen, und die Neugier übernimmt. Ein Angestellter, ein Student oder ein Mitarbeiter holt es ab, bringen den Rogue Thumb Drive ins Haus und schließen ihn an, um zu sehen, was sich darauf befindet. Voilà, das Netzwerk der Organisation, ist beeinträchtigt.
Superhelden -Power Punch #9:
- Sei sehr vorsichtig mit kostenlosen Sachen. Geben Sie keine personenbezogenen Daten weg, um „einen Preis zu gewinnen“.
- Lassen Sie sich nicht sofort durch kostenlose Angebote verleihen. Testen Sie sie zuerst, überprüfen Sie die Legitimität und stellen Sie sicher, dass Ihre persönlichen Daten nicht beeinträchtigt werden, oder Sie werden ausgenutzt.
- Lassen Sie sich nicht dazu verleiten, nur einen billigen Daumenantrieb einzuschließen - auch wenn der Eigentümer nur ist. Für Organisationen, die echte Bedenken hinsichtlich eines „Badusb“ -Antgriffs oder Malware haben, Kanguru Defender Hardware verschlüsselte Laufwerke Enthält digital signierte RSA-2048 sichere Firmware, die vor Firmware-Verfärbung schützt, und kann in einem Netzwerk oder einer Infrastruktur mit Endpoint-Sicherheit whitelistet werden, um die Infrastruktur vollständig zu schützen.
Böser Trick #10: Finden der entsperrten Tür zu Ihren Daten
Und schließlich ist das Speichern personenbezogener Daten mit ungesicherten Mitteln bei weitem die einfachste Möglichkeit für Hacker, Ihre Informationen zu stehlen. Das Speichern von personenbezogenen Daten in der Cloud mit sehr wenig Passwortschutz ist die erste tickende Zeitbombe, und das Speichern auf einem unpasswortgeschützten Computer oder Speichergerät ist ein weiteres.
Superhelden -Power Punch #10:
- Wenn Sie persönliche sensible Informationen speichern, stellen Sie sicher, dass Sie sie mit verschlüsselten Kennwortschutz speichern. Kanguru Defender Hardware verschlüsselte Flash -Laufwerke und Festplatten Sind ichVerwalten Sie den Datenspeicherschutz und enthalten sogar einen Antivirenschutz in Bord. Durch Verschlüsseln der Daten verhindern Sie automatisch einen unbefugten Zugriff auf Ihre sensiblen Daten- und nicht nur für heute, sondern für morgen und für immer- sogar verloren oder gestohlen, da nur Sie das Passwort haben.
- Wenn sich Ihre Organisation mit der Überwachung des Standorts bestimmter Daten zu sicheren Flash -Laufwerken und Datenspeicherantrieben befasst, ist es Kanguru bietet an Fernverwaltung für sichere USB -Laufwerke. Administratoren können Remote -Management verwenden, um Sicherheitsrichtlinien festzulegen, verlorene oder gestohlene Laufwerke zu löschen oder zu deaktivieren, über den Standort der Laufwerke zu melden und sogar Änderungen des Kennworts zu planen.
Weitere Informationen zur Sicherung Ihrer Daten oder zur Befriedigung eines Superhelden, indem Sie eine Sicherheitslösung für Ihr Unternehmen anpassen, wenden Sie sich an das Kanguru -Verkaufsteam unter 1-888-Kanguru (1-888-526-4878) oder senden Sie uns eine E-Mail an sales@kanguru.com.
Kanguru ist weltweit führend bei der Herstellung von Speicherprodukten mit hoher Sicherheit und bietet das Beste in FIPs 140-2 und gemeinsame Kriterien zertifiziert, Hardware verschlüsselt, Verteidiger® Sichere USB-Laufwerke und voll integrierte Sicherheitsanwendungen des Fernmanagements. Kanguru stellt auch Duplikatoren für Blu-ray, DVD, Festplatten, SSDs und mehr her, zusammen mit Hochgeschwindigkeits-Blitzantrieben, optischen Antrieben und Festkörperfahrten. Weitere Informationen zu Kanguru finden Sie unter www.kanguru.com.