Disturbo ossessivo compulsivo - come riconoscerlo e curarlo
1. L'INGEGNERIA SOCIALE È IN CRESCITA. L'ingegneria sociale, l'atto di ingannare le persone a rinunciare a informazioni sensibili, non è una novità. L'hacker condannato Kevin Mitnick si è fatto un nome dai membri della squadra che chiamano a freddo in importanti società statunitensi e li ha contattati per dargli informazioni. Ma i criminali di oggi stanno avendo un periodo di massimo splendore usando la posta elettronica e i social network. Un messaggio di phishing ben scritto o una campagna di spam carica di virus è un modo economico ed efficace per i criminali di ottenere i dati di cui hanno bisogno.
2. ATTACCHI MIRATI SONO IN AUMENTO. La Northrop Grumman ha recentemente riferito che la Cina avrebbe "probabilmente" rubato dati dagli Stati Uniti in una "lunga e sofisticata campagna di sfruttamento della rete". Gli esperti di sicurezza hanno notato che i criminali erano "spear phishing": far sì che i programmi di cavalli di Troia funzionassero sul computer di una vittima usando messaggi di posta elettronica accuratamente predisposti. Utilizzato per rubare proprietà intellettuale e segreti di stato, lo spear phishing è ora ovunque.
3. LASCIARE UNA BOLLA RETE PAGA ANCHE TROPPO. I criminali meno discriminatori lanciano una rete più ampia con i loro attacchi. Scelgono i soggetti di posta elettronica a cui tutti sono interessati: un messaggio dall'IRS o anche "una tua foto". Maggiore è il numero di vittime che fanno clic sui collegamenti e installano il software del malintenzionato, più denaro fanno i criminali. In questo momento "lo fanno con un messaggio estremamente ampio", afferma Gary Warner, direttore della ricerca in informatica forense all'Università di Alabama a Birmingham.
4. I ROBUS GRATUITI POSSONO ESSERE COSTI. Gli aggressori amano tentare le persone con omaggi, dicono gli esperti di sicurezza. "L'esca che funziona meglio è un dispositivo popolare", afferma Sherri Davidoff, un tester di penetrazione assunto per vedere se riesce a penetrare nelle reti aziendali. Una delle tecniche di maggior successo di Davidoff: un falso sondaggio tra i dipendenti. Le vittime lo riempiono pensando di qualificarsi per vincere un iPod se consegnano informazioni sensibili. "Il 30% -35% inserirà i nomi utente e le password per ottenere l'iPhone", afferma.
5. LE PERSONE FIDUCIANO I LORO (HACKED) AMICI. Questa fiducia ha permesso al verme di Koobface di diffondersi su Facebook e ha portato anche a un'ondata di attacchi di messaggi diretti su Twitter. Fa tutto parte del prossimo round di attacchi socialmente progettati, afferma Steve Santorelli, ex detective di Scotland Yard e ora direttore di outreach globale del Team Cymru. Alcuni anni fa gli hacker erano più concentrati sulla qualità del loro codice. Ora, dice, "stanno mettendo un uguale sforzo nell'ingegneria sociale".
Cinque cose che dovreste sapere sull'aggiornamento Da XP a Windows 7
Microsoft ha provato a fornire gli strumenti necessari agli utenti per effettuare la transizione il più semplice possibile, ma potresti colpirli. Ecco cinque cose da tenere presente mentre esegui l'aggiornamento da Windows XP a Windows 7.
USB 3.0: cinque cose che devi sapere
È Una delle interfacce per computer più efficienti e versatili in circolazione, e sta ricevendo un aggiornamento importante .
Che cos`è il Microsoft Compliance Program? Cose che devi sapere
Il dipartimento del Microsoft Compliance Program è responsabile dell`auditing e assicura che le politiche legali siano correttamente implementate e seguite; inclusa la pirateria.