- Современные технологии управления персоналом
- Новое в законодательстве
- Практика применения трудового законодательства
- Кадровое делопроизводство
- Трудовая книжка
- Трудовые споры
- Охрана труда
- Оплата труда
- Рабочее время
- Социальное обеспечение
- Пенсионное обеспечение
- Бухгалтерия и кадры
- Надзор и контроль
- Архивное дело
- Зарубежный опыт
- Кадровый менеджмент
- Рекрутинг
- Банк документов
- Мотивация труда
- Контрольная работа
- Время отдыха
Девять правил, которые защитят от кражи персональных данных
1. Внимательно относитесь к любым письмам и сайтам, которые требуют ввода данных о пользователе
Количество писем и сообщений, которые получает пользователь от брендов и онлайн-магазинов, постоянно растет. Часто злоумышленники пользуются доверием людей и с поддельных email-доменов и номеров отправляют привлекательные спецпредложения, срок действия которых строго ограничен. Их цель - побудить пользователей перейти на фейковый сайт, который практически полностью имитирует официальный, и совершить на нем ввод персональной информации и данных банковской карты. Торопясь воспользоваться предложениям, люди часто попадаются на эту уловку.
2. Оперативно ставьте программные обновления
Разработчики операционных систем и приложений систематически выпускают новые версии, в которых добавляют новые возможности для пользователей, а также исправляют уязвимости системы. Вместе с тем, когда выходит обновление, появляется его описание в сети. Таким образом, злоумышленники получают сигнал о том, что в новой версии исправлена уязвимость, а значит могут направить усилия на атаку пользователей системы, которые еще не успели обновить программное обеспечение до новой версии и могут быть подвержены конкретной угрозе. Как правило, эксплуатация этих уязвимостей приводит к утечке данных о пользователе.
3. Не загружайте программное обеспечение и любые другие файлы из непроверенных источников
Вместе с этими файлами пользователь рискует установить шпионское ПО, которое может долгое время скрываться в устройстве, ничем себя не выдавая. Программа-шпион коллекционирует данные о пользователе, записывает все нажатия клавиш и делает снимки с экрана. После этого информация отправляется владельцу вредоносной программы. Как он ей распорядится - неизвестно.
4. Остерегайтесь публичных сетей Wi-Fi
Точки доступа к бесплатному интернету окружают нас везде: вокзалы, аэропорты, кофе-поинты и т.д. Через них можно получить информацию о посещенных сайтах, логины, пароли, адреса электронной почты и т.д. Организациям, которые ставят публичные Wi-Fi, эта информация, как правило, не интересна. Однако киберпреступники очень живо ею интересуются. Чтобы выудить данные о пользователях, они ставят бесплатные Wi-Fi-ловушки, через которые могут украсть персональные данные и пароли пользователей, подключившихся к их сети.
5. Читайте пользовательское соглашение
Разработчики приложений обязаны запрашивать разрешения пользователей на обработку и передачу их персональных данных. Эти пункты содержатся в больших лицензионных соглашениях, которые принимают пользователи при установке приложений. Подавляющее большинство людей их принимает, не читая. Так, мы сами даем разработчикам софта разрешение на передачу персональных данных третьим лицам, которые используют их в своих целях.
6. Проверьте и настройте доступ приложений к камере, микрофону, геолокации, галерее и файлам
Бизнес-модель многих приложений основана на монетизации персональных данных. Они бесплатно предоставляют полезный и интересный для широкой аудитории функционал, но взамен требуют согласия на обработку и передачу персональных данных третьим лицам. Лучше воздержаться от предоставления избыточной информации о себе, ограничив доступ приложения только к тем данным, которые требуются для функционирования системы. Если приложение для чтения книг хочет получать доступ к вашей геолокации - это повод насторожиться.
7. Используйте сложные и разные пароли
Современные киберпреступники используют сложные технологии для подбора паролей. Эти системы подбирают стандартные пароли или простые связки. Если пароль короткий, в нем отсутствуют цифры, буквы разного регистра, специальные символы, его легче взломать.
При этом необходимо использовать разные пароли к учетным записям. Похитив или подобрав пароль к одной, злоумышленники обязательно попробуют использовать его для других. Если эти пароли совпадают, злоумышленник не только соберет данные со всех учетных записей, но и сможет совершать через них необходимые ему операции.
8. Пользуйтесь антивирусным ПО
Антивирус анализирует файлы и элементы сети на предмет вредоносной активности, а в случае ее обнаружения устраняет проблему. Даже бесплатная версия программы способна защитить от основных видов кибератак, последствиями которых может стать кража персональных данных.
9. Настройте автоматическое резервное копирование данных
Хакеры прикладывают все усилия, чтобы найти лазейку в защите и доставить вредоносное программное обеспечение на устройство жертвы. Один из видов популярных среди хакеров вирусов - программа-вымогатель. Она блокирует экран устройства и шифрует все данные на диске, требуя за ключи дешифрования выкуп. При этом оплата чаще всего не приводит к разблокировке устройства, а лишь стимулирует их распространять этот вирус дальше. Украденные персональные данные уже не вернуть, но те пользователи, которые настроили автоматическое резервное копирование до атаки, смогут получить копию сохраненных данных.
Источник: https://rg.ru/
Девять правил, которые защитят от кражи персональных данных
1. Внимательно относитесь к любым письмам и сайтам, которые требуют ввода данных о пользователе
Количество писем и сообщений, которые получает пользователь от брендов и онлайн-магазинов, постоянно растет. Часто злоумышленники пользуются доверием людей и с поддельных email-доменов и номеров отправляют привлекательные спецпредложения, срок действия которых строго ограничен. Их цель - побудить пользователей перейти на фейковый сайт, который практически полностью имитирует официальный, и совершить на нем ввод персональной информации и данных банковской карты. Торопясь воспользоваться предложениям, люди часто попадаются на эту уловку.
2. Оперативно ставьте программные обновления
Разработчики операционных систем и приложений систематически выпускают новые версии, в которых добавляют новые возможности для пользователей, а также исправляют уязвимости системы. Вместе с тем, когда выходит обновление, появляется его описание в сети. Таким образом, злоумышленники получают сигнал о том, что в новой версии исправлена уязвимость, а значит могут направить усилия на атаку пользователей системы, которые еще не успели обновить программное обеспечение до новой версии и могут быть подвержены конкретной угрозе. Как правило, эксплуатация этих уязвимостей приводит к утечке данных о пользователе.
3. Не загружайте программное обеспечение и любые другие файлы из непроверенных источников
Вместе с этими файлами пользователь рискует установить шпионское ПО, которое может долгое время скрываться в устройстве, ничем себя не выдавая. Программа-шпион коллекционирует данные о пользователе, записывает все нажатия клавиш и делает снимки с экрана. После этого информация отправляется владельцу вредоносной программы. Как он ей распорядится - неизвестно.
4. Остерегайтесь публичных сетей Wi-Fi
Точки доступа к бесплатному интернету окружают нас везде: вокзалы, аэропорты, кофе-поинты и т.д. Через них можно получить информацию о посещенных сайтах, логины, пароли, адреса электронной почты и т.д. Организациям, которые ставят публичные Wi-Fi, эта информация, как правило, не интересна. Однако киберпреступники очень живо ею интересуются. Чтобы выудить данные о пользователях, они ставят бесплатные Wi-Fi-ловушки, через которые могут украсть персональные данные и пароли пользователей, подключившихся к их сети.
5. Читайте пользовательское соглашение
Разработчики приложений обязаны запрашивать разрешения пользователей на обработку и передачу их персональных данных. Эти пункты содержатся в больших лицензионных соглашениях, которые принимают пользователи при установке приложений. Подавляющее большинство людей их принимает, не читая. Так, мы сами даем разработчикам софта разрешение на передачу персональных данных третьим лицам, которые используют их в своих целях.
6. Проверьте и настройте доступ приложений к камере, микрофону, геолокации, галерее и файлам
Бизнес-модель многих приложений основана на монетизации персональных данных. Они бесплатно предоставляют полезный и интересный для широкой аудитории функционал, но взамен требуют согласия на обработку и передачу персональных данных третьим лицам. Лучше воздержаться от предоставления избыточной информации о себе, ограничив доступ приложения только к тем данным, которые требуются для функционирования системы. Если приложение для чтения книг хочет получать доступ к вашей геолокации - это повод насторожиться.
7. Используйте сложные и разные пароли
Современные киберпреступники используют сложные технологии для подбора паролей. Эти системы подбирают стандартные пароли или простые связки. Если пароль короткий, в нем отсутствуют цифры, буквы разного регистра, специальные символы, его легче взломать.
При этом необходимо использовать разные пароли к учетным записям. Похитив или подобрав пароль к одной, злоумышленники обязательно попробуют использовать его для других. Если эти пароли совпадают, злоумышленник не только соберет данные со всех учетных записей, но и сможет совершать через них необходимые ему операции.
8. Пользуйтесь антивирусным ПО
Антивирус анализирует файлы и элементы сети на предмет вредоносной активности, а в случае ее обнаружения устраняет проблему. Даже бесплатная версия программы способна защитить от основных видов кибератак, последствиями которых может стать кража персональных данных.
9. Настройте автоматическое резервное копирование данных
Хакеры прикладывают все усилия, чтобы найти лазейку в защите и доставить вредоносное программное обеспечение на устройство жертвы. Один из видов популярных среди хакеров вирусов - программа-вымогатель. Она блокирует экран устройства и шифрует все данные на диске, требуя за ключи дешифрования выкуп. При этом оплата чаще всего не приводит к разблокировке устройства, а лишь стимулирует их распространять этот вирус дальше. Украденные персональные данные уже не вернуть, но те пользователи, которые настроили автоматическое резервное копирование до атаки, смогут получить копию сохраненных данных.
Источник: https://rg.ru/
- Современные технологии управления персоналом
- Новое в законодательстве
- Практика применения трудового законодательства
- Кадровое делопроизводство
- Трудовая книжка
- Трудовые споры
- Охрана труда
- Оплата труда
- Рабочее время
- Социальное обеспечение
- Пенсионное обеспечение
- Бухгалтерия и кадры
- Надзор и контроль
- Архивное дело
- Зарубежный опыт
- Кадровый менеджмент
- Рекрутинг
- Банк документов
- Мотивация труда
- Контрольная работа
- Время отдыха