Menu
  • Aslihan Dogan Makeup
  • Notizie Di Orhan Gencebay
  • Piatti Illustrati
  • Pollo Saltato Con Verdure
  • Italian
    • Arabic
    • Bulgarian
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Estonian
    • Finnish
    • French
    • German
    • Greek
    • Hebrew
    • Hindi
    • Hungarian
    • Indonesian
    • Italian
    • Latvian
    • Lithuanian
    • Norwegian
    • Polish
    • Portuguese
    • Romanian
    • Russian
    • Serbian
    • Slovak
    • Slovenian
    • Spanish
    • Swedish
    • Turkish
  • Aslihan Dogan Makeup
  • Notizie Di Orhan Gencebay
  • Piatti Illustrati
  • Pollo Saltato Con Verdure
  • Italian
    • Arabic
    • Bulgarian
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Estonian
    • Finnish
    • French
    • German
    • Greek
    • Hebrew
    • Hindi
    • Hungarian
    • Indonesian
    • Italian
    • Latvian
    • Lithuanian
    • Norwegian
    • Polish
    • Portuguese
    • Romanian
    • Russian
    • Serbian
    • Slovak
    • Slovenian
    • Spanish
    • Swedish
    • Turkish
  • Twitter
  • Facebook
  • Instagram
  • Come proteggere i tuoi account dagli attacchi di ingegneria sociale
    Category
    • Farmaci Per La Psoriasi
    • Decorazione Floreale Nel Soggiorno
    • Aslıhan Born Fashion
    • Varietà Di Barbabietole
    • Farmaci Per La Psoriasi
    • Decorazione Floreale Nel Soggiorno
    • Aslıhan Born Fashion
    • Varietà Di Barbabietole

    Come proteggere i tuoi account dagli attacchi di ingegneria sociale

    Vita Privata Sicurezza   /   by admin   /   March 17, 2020

    Sappiamo tutti l'importanza di proteggere il nostro PC da virus e altre minacce alla sicurezza. Ma l'anello più debole nella sicurezza personale è il fattore umano.

    vita privataOggi molti utenti si sono sensibilizzati alla realtà della sicurezza e dell'informatica. Conosciamo le minacce comuni a cui prestare attenzione; Virus, worm e trojan per citarne alcuni. C'è un'altra minaccia che è spesso trascurata e difficile da superare; Ingegneria sociale. Informazioni private come informazioni finanziarie, segreti commerciali e persino dispositivi sono a rischio. L'aspetto psicologico dell'ingegneria sociale è la più grande minaccia, causando a un utente ignaro di dare accesso non autorizzato a un computer; esporre informazioni riservate.

    Proteggi gli account dall'ingegneria sociale

    Un ingegnere sociale può essere chiunque possa accedere ai dispositivi o alla rete inducendo le persone a fornire le informazioni necessarie per causare danni. Un ingegnere sociale può ottenere la fiducia di un dipendente per convincerli a divulgare informazioni su nome utente e password o può rappresentare un dipendente nel tentativo di ottenere l'accesso a una struttura. Questo è il motivo per cui è importante che le aziende informino gli utenti in merito a politiche di sicurezza come non fornire mai la password, anche se si riceve una chiamata dal reparto IT.

    Che dire dell'utente nel comfort della propria casa? Purtroppo, vivo in un paese con una reputazione mondiale per le truffe. Quello principale è noto come Scam della lotteria. Molte vittime anziane negli Stati Uniti sono state truffate nel pensare di aver vinto alla lotteria; basato su piccoli frammenti di informazioni che potrebbero essere disponibili per il truffatore; in un elenco telefonico o lasciato nel cestino fuori casa o anche online. Simile alle truffe nigeriane, molti anni fa, i cattivi possono rubare soldi senza nemmeno incontrare la loro vittima.

    I truffatori sono famosi per la ricerca di nomi casuali su Internet; fingendosi agenti che informano un vincitore. La chiamata di solito richiede al vincitore di inviare un determinato importo in Giamaica, utilizzando un servizio di trasferimento di denaro come Western Union; per raccogliere le loro vincite. Un truffatore non apparirà né identificherà come un tipico criminale. Tendono a usare giovani donne ben parlate, che fanno serenata alla vittima nel rinunciare ai propri soldi.

    Ingegneri sociali

    Gran parte del nostro impegno online si svolge sui social network, il più popolare è Facebook. Oggi, Facebook è solo una delle tante opportunità disponibili che un ingegnere sociale può utilizzare per duplicare la tua identità. Instagram, WhatsApp e altri servizi possono essere utilizzati come mezzo per infiltrarsi nella tua rete di amici e contatti. Gli account aperti, pieni di immagini di te e della tua famiglia sono gli strumenti perfetti per creare un profilo convincente come il vero te. Un ingegnere sociale potrebbe usare il tuo ultimo viaggio in spiaggia per contattare un amico usando la storia perfetta di essere bloccato su un'isola perché hai perso la tua carta di credito e non hai soldi per tornare a casa.

    Cosa puoi fare per evitare di diventare vittima dell'ingegneria sociale?

    Qualsiasi account di social media, in cui condividi informazioni personali come foto di famiglia, viaggi di vacanza dovrebbe essere impostato come privato; renderlo disponibile solo alle persone che conosci e che possono verificare. Abbiamo discusso alcuni dei modi in cui è possibile blocca il tuo account Facebook, l'opzione migliore, ovviamente, è cancella il tuo account o mai crearne uno affatto. Tuttavia, questo non è realistico per molte persone.

    Prima di caricare una foto sui social media, consulta il nostro articolo su come rimuovere le informazioni contenute nel file EXIF ​​che crea.

    • Come rimuovere i dati personali dalle tue foto in Windows

    A seconda di dove esiste il rischio, ecco alcune misure che è possibile utilizzare per proteggersi dall'ingegneria sociale.

    Non dare mai una password - nemmeno a familiari o collaboratori.

    Richiedi sempre l'identificazione - Se qualcuno ti invia un'e-mail, informandoti che hai appena vinto il Powerball, usa il tuo buon senso. Hai comprato dei biglietti della lotteria o hai inserito qualche lotteria? Di recente, ho ricevuto e-mail da Apple recapitate a uno dei miei account alternativi; informandomi che il mio account è stato compromesso e devono firmare per risolvere il problema. Il messaggio sembra così reale; pensi che in realtà provenisse da Apple, un semplice sguardo al dominio per l'indirizzo e-mail e mi chiedevo quando Apple ha iniziato a utilizzare Hotmail come indirizzo ufficiale.

    Identificazione

    Limitare l'accesso a visitatori imprevisti. Se uno sconosciuto visita la tua casa o il luogo di lavoro, puoi limitare l'accesso solo al cancello, alla veranda, al portico anteriore o all'area salotto aperta. Limitare la quantità di informazioni fornite e mantenere il controllo dell'incontro. Richiedi informazioni come l'identificazione; puoi anche prendere le informazioni e chiamare l'azienda che rappresentano per ottenere ulteriori informazioni sull'individuo o sullo scopo della visita.

    Accompagna tutti i visitatori. Se uno sconosciuto visita la tua casa o l'ufficio, limita la quantità di libertà che deve vagare.

    Se lavori in un ambiente di ufficio o anche a casa, evita errori comuni che possono rendere più facile per qualcuno entrare nel tuo account. Non scrivere una password su una nota o incollarla sul monitor o sotto la tastiera. So che è difficile memorizzare una buona password, ma la realtà della perdita di dati sensibili o della compromissione del tuo account è una perdita significativa in confronto.

    Nota adesiva

    Protezione dei dati

    L'obiettivo di un ingegnere sociale è quello di raccogliere dati preziosi. Usare un password sicura può impedire l'accesso non autorizzato alle tue informazioni. Ecco alcuni suggerimenti che è possibile utilizzare per l'implementazione di criteri password appropriati:

    Usa l'autenticazione a due fattori. Ciò è particolarmente utile nel mondo dei viaggi e delle comunicazioni di oggi. L'autenticazione a due fattori crea molteplici barriere all'accesso non autorizzato. Ad esempio, se si accede al proprio account di posta elettronica da una posizione insolita, il servizio di posta elettronica può utilizzare la posizione geografica per determinare le coordinate GPS in base alla propria posizione. Il servizio di posta elettronica può richiedere un ulteriore punto di verifica come il pin a quattro cifre; inviato al tuo telefono cellulare. Consulta la nostra guida completa per utilizzando l'autenticazione a due fattori.

    • Assicurarsi che la password scada dopo un determinato periodo di tempo.
    • Crea una password sicura contenente una combinazione di lettere, numeri e simboli.
    • Regole di blocco per limitare il numero di tentativi falliti.

    Non lasciare mai il computer aperto in ufficio. Altri utenti potrebbero essere in grado di accedervi. Un rapido colpo di Windows + L il comando può bloccare lo schermo del tuo computer fino al tuo ritorno.

    Crittografia dei dati. In precedenza abbiamo esaminato impostazione e configurazione della crittografia in Windows 10 sia sull'unità locale che su dispositivi di archiviazione portatili. La crittografia aiuta a proteggere i tuoi dati, rendendoli illeggibili per gli utenti; che non dispongono di codici appropriati per l'accesso. Questo può essere particolarmente utile se un ingegnere sociale ha successo; rubare il computer o la chiavetta USB.

    Usa una VPN. UN Rete privata virtuale è un'altra tecnologia di cui abbiamo discusso in un recente articolo. Una connessione VPN consente a un utente di accedere in sicurezza alle risorse su un altro computer in remoto.

    Esegui sempre il backup.Mantenimento di backup regolari è una pratica utile contro la perdita di dati. Gli utenti dovrebbero assicurarsi che vengano eseguiti backup frequenti. Anche la protezione dei backup è importante; questo può essere fatto usando gli stessi strumenti di crittografia integrati in Windows 10.

    Smaltimento di dati sensibili

    Smaltisci le informazioni sensibili che possono essere utilizzate dagli ingegneri sociali per raccogliere dati personali su di te. Qualcosa di semplice come l'etichetta contenente il tuo indirizzo su una confezione del prodotto collocata nel cestino fuori casa.

    grou pic2

    Anche lo smaltimento di vecchi dispositivi informatici è importante. Un vecchio disco rigido o chiavetta USB deve essere distrutto correttamente. Un modo per farlo è usare un martello per frantumare i piatti del disco o della chiavetta USB. So che è un po 'primitivo, ma è la prossima cosa migliore che puoi fare. Le vecchie carte di credito sono un altro vettore che può essere utilizzato per raccogliere informazioni su di te. Investire in a trituratore trasversale può aiutare a distruggere carte di credito, dischi ottici e documenti riservati.

    Disco rigido in frantumi

    Identità online

    La creazione di un'identità online alternativa può essere una chiave importante per proteggere le informazioni personali e la privacy. Puoi avere più account e alias e-mail; che vengono utilizzati per scopi diversi. Ad esempio, puoi avere un'e-mail usa e getta solo per le newsletter e i siti web a cui accedi; senza la necessità di divulgare alcuna informazione personale.

    Servizi di webmail popolari come Outlook.com, Gmail di Google e iCloud di Apple supportano tutti la creazione di account alias. Un ulteriore livello di sicurezza che puoi integrare, quando crei un nuovo account, è fornire risposte false a domande di sicurezza come qual è la tua squadra sportiva preferita o la prima ragazza?. Ciò minimizzerà sicuramente le possibilità che l'account venga compromesso se un ingegnere sociale sa qualcosa di te.

    Mantieni aggiornato il tuo sistema operativo e le tue applicazioni

    Aggiornamenti di sicurezza regolari sono una parte fondamentale della protezione delle tue informazioni; dagli aggressori alla ricerca di nuovi modi per violarlo. Internet ha cambiato il modo di affrontare la sicurezza. Di recente abbiamo discusso alcune delle modifiche al esperienza di manutenzione in Windows 10. Quando si utilizzano dispositivi come tablet, smartphone o computer desktop; l'installazione degli ultimi aggiornamenti è una parte importante per essere all'avanguardia. Sviluppa l'abitudine di riconoscere nuovi aggiornamenti e patch, quindi installali immediatamente quando vengono rilasciati.

    Aggiornamenti di sicurezza

    Dispositivi mobili

    Archiviamo alcune delle nostre informazioni più sensibili su dispositivi mobili; come smartphone e tablet. La protezione di questi dispositivi è diventata una priorità assoluta per gli sviluppatori di sistemi operativi mobili e i fornitori di hardware. Apple ha introdotto tre anni fa Tocca ID su iPhone 5s; mentre Samsung e molti altri marchi hanno introdotto le loro tecnologie biometriche. Assicurati di sfruttare questi meccanismi di sicurezza integrati. Chiunque abbia accesso al tuo telefono può visualizzare rapidamente e-mail, contatti e qualsiasi altra informazione sensibile che potresti archiviare su di esso.

    Comportamento e attività online

    Le tue attività online hanno un impatto significativo sulla tua sicurezza. Il download di contenuti da singoli siti Web o persino l'utilizzo di client torrent può aprire il computer a codice dannoso. Alcuni software torrent semplificano il passaggio di software non autorizzati sul dispositivo. Software legittimi come JAVA o WinZip installeranno componenti aggiuntivi difficili da rimuovere. Leggere attentamente le istruzioni sullo schermo durante l'installazione di queste applicazioni.

    Tieni regolarmente traccia dei tuoi estratti conto bancari e cerca eventuali segni di normali attività come spese che non sei a conoscenza di fare. Contattare immediatamente la propria banca in caso di tali incidenti.

    Coltivare un comportamento di scetticismo ed essere cauti con ciò che condividi e applicare determinate strategie ti renderà meno un bersaglio per gli ingegneri sociali. La privacy è una parte fondamentale delle nostre attività informatiche che può essere persa mediante divulgazione volontaria. Queste sono molte informazioni da prendere, quindi ecco un riassunto di ciò di cui abbiamo discusso.

    • Le minacce alla sicurezza possono provenire dall'interno o dall'esterno di un'organizzazione.
    • È importante sviluppare e mantenere un piano di sicurezza per proteggere i dati e le apparecchiature dalle perdite.
    • Mantenere il sistema operativo e le applicazioni aggiornati ti tiene davanti al gioco. Gli ingegneri sociali e gli hacker controllano costantemente la presenza di crepe, ricordatelo sempre.

    Hai altri suggerimenti? Lascia un commento nella sezione seguente e condividerlo con noi.

    Tag nuvola
    • Vita Privata
    • Sicurezza
    Valutazione
    132
    Visualizzazioni
    0
    Commenti
    Consigliamo Links
    • Twitter
    • Facebook
    • Instagram
    Sottoscrivi
    Iscriviti ai commenti
    YOU MIGHT ALSO LIKE
    • Maschera da caffè che rimuove i punti neri
      Maschera Al Caffè Turco Maschera Di Telve Bellezza Notizie Di Bellezza Suggerimenti Di Bellezza Kadin
      14/05/2020
      Maschera da caffè che rimuove i punti neri
    • La fronte è un peccato? È consentito prendere il centro del sopracciglio? Recupero e assottigliamento delle sopracciglia
      Diradamento Delle Sopracciglia
      07/07/2020
      La fronte è un peccato? È consentito prendere il centro del sopracciglio? Recupero e assottigliamento delle sopracciglia
    • Come prevenire il bruciore degli occhi mentre si tagliano le cipolle?
      Informazioni Pratiche Bruciore Agli Occhi Come Tritare La Cipolla Tritare La Cipolla Kadin
      14/05/2020
      Come prevenire il bruciore degli occhi mentre si tagliano le cipolle?
    Social
    5637 Fans
    Like
    3029 Followers
    Follow
    3033 Subscribers
    Subscribers
    Categories
    Aslihan Dogan Makeup
    Notizie Di Orhan Gencebay
    Piatti Illustrati
    Pollo Saltato Con Verdure
    Farmaci Per La Psoriasi
    Decorazione Floreale Nel Soggiorno
    Aslıhan Born Fashion
    Varietà Di Barbabietole
    Notizie Su Tarkan
    Decorazione Domestica Arancione
    Serata Di Addestramento Alla Toilette
    Aslıhan Dogan Trade
    Aslihan Dogan Instagram
    Quanti Anni Ha Aslızen
    Sintomi Di Astigmatismo
    Coppia Di Combinazioni Festive
    Pulizia Eid
    Riproduzione Ambulante Nei Neonati
    Pelliccia Bershka
    Cappotto Bianco
    Il Bambino Ha Bisogno
    Utenti Di Benzamicina
    La Moglie Di Cenk Tosos
    Residenze Paradisiache
    Astrologo
    L'astrologo Merve Rençber
    Semplici Motivi Geometrici
    Massaggio Bambino
    Modelli Beret 2020
    Novità Bircan Bali
    Popular posts
    Maschera da caffè che rimuove i punti neri
    Maschera da caffè che rimuove i punti neri
    Maschera Al Caffè Turco Maschera Di Telve Bellezza Notizie Di Bellezza Suggerimenti Di Bellezza Kadin
    14/05/2020
    La fronte è un peccato? È consentito prendere il centro del sopracciglio? Recupero e assottigliamento delle sopracciglia
    La fronte è un peccato? È consentito prendere il centro del sopracciglio? Recupero e assottigliamento delle sopracciglia
    Diradamento Delle Sopracciglia
    07/07/2020
    Come prevenire il bruciore degli occhi mentre si tagliano le cipolle?
    Come prevenire il bruciore degli occhi mentre si tagliano le cipolle?
    Informazioni Pratiche Bruciore Agli Occhi Come Tritare La Cipolla Tritare La Cipolla Kadin
    14/05/2020

    Tag

    • Serata Di Addestramento Alla Toilette
    • Aslıhan Dogan Trade
    • Aslihan Dogan Instagram
    • Quanti Anni Ha Aslızen
    • Sintomi Di Astigmatismo
    • Coppia Di Combinazioni Festive
    • Pulizia Eid
    • Riproduzione Ambulante Nei Neonati
    • Pelliccia Bershka
    • Cappotto Bianco
    • Il Bambino Ha Bisogno
    • Utenti Di Benzamicina
    • La Moglie Di Cenk Tosos
    • Residenze Paradisiache
    • Astrologo
    • L'astrologo Merve Rençber
    • Semplici Motivi Geometrici
    • Massaggio Bambino
    • Modelli Beret 2020
    • Novità Bircan Bali
    • Aslihan Dogan Makeup
    • Notizie Di Orhan Gencebay
    • Piatti Illustrati
    • Pollo Saltato Con Verdure
    • Farmaci Per La Psoriasi
    • Decorazione Floreale Nel Soggiorno
    • Aslıhan Born Fashion
    • Varietà Di Barbabietole
    • Notizie Su Tarkan
    • Decorazione Domestica Arancione
    Privacy

    © Copyright 2025 by Technology & Social Media tips. All Rights Reserved.