Cibles
Sans aucun doute ; objectifs souhaitables les plus courantes pour les voleurs d'informations sont informations personnelles identifiables (PII) et des informations d'identification d'autorisation /authentification. Après le vol ou autre acquisition de cette information, il est presque toujours l'intention des auteurs de commettre tout un tas d'autres crimes. La fraude financière et l'accès non autorisé à des ressources réseau ou les informations sensibles détenues par une organisation en vue d'autres activités félons étant les plus courantes.
Voici quelques-uns des types de renseignements personnels /informations d'identification qui viennent souvent sous le feu : compte Connexion noms, mots de passe (à des fins d'authentification), la banque et /ou de carte de crédit Détails, Numéro de dossier fiscal, numéro de sécurité sociale, Résidentiel Détails d'adresse, numéros de téléphone etc sont tous très prisés par les voleurs d'informations.
Enregistrements Santé, passeport Détails, permis et l'enregistrement des formes de conduire sont également recherchées, mais pas tout à fait sur la même échelle
Informations personnelles identifiables (PII) du navigateur Web de stockage et l'accès
Permettre votre navigateur Web pour souvenez-vous de votre informations personnelles identifiables (PII) ouvre la porte pour les pirates de compromettre vos actifs. Il est très facile de récupérer ces informations sensibles, notamment dans le cas où votre appareil sans fil compatible est volé.
Transactions en ligne
Si vous ne voulez pas tout le monde sur la planète à savoir l'explicite les détails de chaque transaction en ligne votre sans fil; alors ne pas le faire. Même si cela peut sembler évident, prenez note que l'interception des transactions en ligne constitue encore une composante majeure des outils et des stratégies utilisées dans la brèche efficace et efficiente et de compromis ultérieur des initiatives de sécurité de l'organisation à tous les niveaux.
Réseaux privés virtuels (VPN)
Il ya un cert