English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Comment fournir loin vos informations personnelles

Internet astuces RSS Feed





Vol d'identité et vos informations personnelles
--------------------------------------------
Le vol d'identité est apparemment « dans la chose » de nos jours. Par des comptes de médias, les intrus et les malfaiteurs menacent partout essayant de voler vos informations personnelles. En derniers mois, une compagnie après qu'une autre soit forcée pour admettre des données de client a été perdue ou volée.

Dans beaucoup de cas, elles sont alors venues en avant à plusieurs reprises au-dessus des prochaines semaines, ou même des mois mettant à jour le nombre prévu de clients effectués. Jusqu'ici, je ne pense pas ai jamais abaissé ces nombres.

Vol d'identité et compagnies respectées
--------------------------------------
D'une façon générale, ce ne sont pas des organismes de fly-by-night. Ce sont des compagnies respectées à qui nous sommes venus pour faire confiance. Dans beaucoup de cas, la perte n'était pas même le travail « d'un intrus malveillant » ou de toute autre force mystique indépendante de leur volonté ; c'était inattention simple. La fréquence de tels rapports de vol d'identité le rend difficile pour que les consommateurs se sentent confiante dans ceux avec qui nous faisons des affaires. On outrage des clients que les compagnies ne font pas plus pour protéger leur information contre les forces du mal.

Vous et vos informations personnelles
---------------------------------
Et vous ? Comment allez-vous à vous garder les informations personnelles sous des enveloppes ? Certains de ces incidents de profil haut étaient le résultat d'une erreur insignifiante qui pourrait être arrivée à n'importe qui, y compris vous.

Considérons deux événements qui n'ont pas fait la première page de C|Filet ou CNN.

Les clefs au château
----------------------
Je consulte pour un client qui ne me fait pas confiance. Il n'est rien personnel, ils ne font pas confiance à n'importe qui. Toutes les fois que je visite cet emplacement, je suis forcé d'entrer en contact avec le client dans toute la visite pour les faire dactylographier des lettres de créance, ou le mot de passe, à l'accès de concession à un serveur ou à un routeur. Il est vraiment ennuyant.

Je respecte vraiment ce client.

Ils ne me connaissent pas vraiment ; Je suis « le conseiller ». Ils prennent les mesures appropriées en ayant affaire avec un conseiller, fournissant la quantité minimum absolue d'informations exigée. Ils ne me donneraient jamais l'accès non surveillé au réseau, et certainement ne l'envisageraient pas de me donner des mots de passe à leurs serveurs ou routeurs. Pas sur le but de toute façon.

Alors il y avait le jour où je travaillais à côté du client et dû modifier un routeur pour accomplir une tâche. C'est une longue promenade au bureau du client pour obtenir le mot de passe pour ce routeur particulier. Oui, c'est un client qui a apparemment un mot de passe unique pour chaque morceau d'équipement qu'ils possèdent. Commodément le client garde un dossier protégé par mot de passe sur une clef d'USB qui a contenu l'information nécessaire. Le client était complètement approprié et même permission demandée avant d'utiliser mon ordinateur portable pour chercher le dossier. J'ai consenti, et ai même fait le geste de la rotation loin tandis qu'il ouvrait le dossier et recherchait le mot de passe prié.

Avez-vous jamais employé la recherche de Google Desktop ? Il fait très un frais, et convenablement appelé, le programme qui est un Google pour votre PC. Il indexera vos dossiers et les rendra rechercheables par une interface rapide, flexible, et facile à utiliser. Il cachera même le contenu des dossiers ainsi si vous l'écartez votre unité de disque dur, vous pourra toujours voir le contenu de ce qui était par le passé là. Normalement il fait tout ceci à l'arrière-plan quand vous ordinateur repose le ralenti. Il le fait également lorsque vous ouvrez un dossier.

Vos informations personnelles sont le prix
--------------------------------------
Vous les avez devinées. IP address d'ouvertures, de mots de passe, publics et privés. Vous l'appelez, je l'avez eue. Le client qui ne me donnerait jamais un mot de passe simple avait retourné tous immédiatement.

Quelles données un peu merveilleuses était maintenant disponible ? Disques de personnel, données de salaire, secrets commerciaux ? Peut-être, si c'était un client de corporation. Que diriez-vous d'un universitaire, une université même ? Disques d'étudiant, formulaires d'aide financière, et information de concession. Les possibilités étaient sans fin.

J'ai promptement supprimé la cachette. Le client n'a pas voulu que j'eût l'information, ni a fait l'I.

Remettriez-vous votre par la carte de crédit à un étranger ?
----------------------------------------------
L'exemple précédent a montré à quel point il simple est d'indiquer par distraction un grand nombre de données. Il est drôle comment facilement une personne peut écarter ce type de perte. Après tout, ce n'est pas vos données, droite ?

Laissez-ainsi nous obtiennent un peu plus personnels.

La sécurité de convenance et d'ordinateur sont rarement compatible
-------------------------------------------------------
J'ai un bon rapport de confiance avec mon prochain client. Elle est tout à fait confortable avec moi administrant et fixant le réseau de corporation. Quand il vient à son information par la carte de crédit personnelle cependant, bien, pas tellement.

Joli beaucoup de chaque web browser disponible a de nos jours tout à fait quelques dispositifs de convenance conçus pour rendre votre « expérience nette de jour en jour plus simple ». Un de ces dispositifs de convenance a hérité le jeu dans cet exemple, spécifiquement le dispositif du l'automatique-accomplissement du navigateur de Firefox.

Pas trop il y a bien longtemps, j'ai été chargé par ce client pour prendre des arrangements pour le transfert d'un domaine d'Internet à leur propriété. Pas une tâche difficile, elle pourrait l'avoir manipulée elle-même. Elle était tout à fait une utilisatrice capable d'ordinateur ; elle juste n'a pas voulu être tracassée avec le processus.

J'ai mis de côté 20 minutes pour passer par le magicien étape-par-étape du transfert de son conservateur de domaine. J'ai sommé le client pour expliquer les détails du transfert affiché sur mon écran d'ordinateur portable. En faisant face aux options de paiement interviewez le client demandé si elle pourrait procéder. J'ai abandonné la commande de mon ordinateur portable et elle a écrit l'information par la carte de crédit priée pour accomplir la transaction.

Les navigateurs de Web cachent vos informations personnelles
--------------------------------------------
La plupart des navigateurs modernes de Web, pour la convenance, cacheront l'information écrite dans des formes de Web. L'intention est de pouvoir rappeler cette information si elle a demandé par une autre forme. Le jour suivant, j'étais en cours d'enregistrer un autre domaine avec le même conservateur et ai été étonné, pour la moitié par seconde, quand l'écran de paiement pré-peuplé utilisant la même information a employé le jour avant. En plus de l'information par la carte de crédit j'ai également eu l'adresse debut de piste personnelle de mon client, et le numéro de téléphone. C'était tout à fait un peu des informations personnelles que le client n'a jamais eu n'importe quelle intention de me donner.

Ainsi quel est votre point ?
---------------------
Ces deux exemples sont très différents mais partagent deux attributs importants. D'abord, des données le client prévu pour maintenir privé ont été indiquées à moi. En second lieu, la raison « compromis » des données était due derrière le fonctionnement de « victime » avec lesdites données sur un ordinateur qu'ils ni n'ont possédé ni étaient familiarisés avec. Sous différentes circonstances, les résultats finaux pourraient avoir été tout à fait dévastateurs.

Conclusion
----------
En utilisant un système informatique vous ne possédez pas, peut-être à un kiosque, ou au ‚© d'’Âà de † de CafÃÆ'à d'Internet, rendez-vous compte que l'ordinateur lui-même va se rappeler le beaucoup de ce que vous avez fait en tant qu'élément de la fonctionnalité de base. En plus, la plupart des entités qui vont te fournir l'accès à un ordinateur, y compris votre employeur, ont probablement des systèmes en place qui pourraient rassembler des données additionnelles que vous ne désirez pas partager. Même les points névralgiques de WiFi qui te permettent d'employer votre propre cahier ou PDA pour surfer le Web tout en sirotant le café peuvent être un collecteur potentiel de l'information.

La morale de l'histoire est, en traitant les systèmes informatiques qui ne sont pas vos propres, ne traitent jamais des données ou des documents que vous ne voudriez pas à gauche derrière non protégé. Dans toute la chance, une fois que vous marchez à partir de cet ordinateur, vous avez fait juste cela.

Au sujet de l'auteur
----------------
Erich se spécialise actuellement en fournissant des solutions de réseau et de sécurité pour les entreprises petites à moyennes qui fréquemment doivent résoudre le conflit du besoin contre le budget. Son engagement à la précision et à l'excellence est éclipsé seulement par sa fascination avec des instruments, en particulier ceux qui sont brillants, ou qui clignotent, ou qui font bip-bip. Erich est un auteur de personnel pour http://www.defendingthenet.com et plusieurs autres publications électroniques. Si vous voudriez contacter Erich vous pouvez l'envoyer à erich.heintz@gmail.com ou à DefendTheNet@ParaLogic.Net.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu