23 IDE UNTUK MENDAUR ULANG APAPUN
1. ENGINEERING SOSIAL MENUMBUHKAN. Rekayasa sosial, tindakan mengelabui orang agar melepaskan informasi sensitif, bukanlah hal baru. Hacker yang dipenjara, Kevin Mitnick, membuat nama untuk dirinya sendiri dengan memanggil staf di perusahaan-perusahaan AS dan membujuk mereka untuk memberinya informasi. Tapi penjahat hari ini mengalami masa kejayaan menggunakan e-mail dan jejaring sosial. Pesan phishing yang ditulis dengan baik atau kampanye spam yang sarat virus adalah cara yang murah dan efektif bagi para penjahat untuk mendapatkan data yang mereka butuhkan.
2. SERANGAN TERTENTU ADALAH PADA BANGKIT. Northrop Grumman baru-baru ini melaporkan bahwa China "kemungkinan" mencuri data dari Amerika Serikat dalam "kampanye eksploitasi jaringan canggih jangka panjang." Para ahli keamanan telah melihat para penjahat adalah "tombak phishing" - mendapatkan program kuda Trojan untuk berjalan di komputer korban dengan menggunakan pesan e-mail yang dibuat dengan hati-hati. Digunakan untuk mencuri kekayaan intelektual dan rahasia negara, tombak phishing sekarang ada di mana-mana.
3. CASTING A NET JARING MEMBAYAR OFF TERLALU. Penjahat yang kurang diskriminatif membentur jaring yang lebih luas dengan serangan mereka. Mereka memilih subjek e-mail yang diminati semua orang: pesan dari IRS, atau bahkan "foto Anda." Semakin banyak korban yang mengklik tautan dan menginstal perangkat lunak orang jahat, semakin banyak uang yang dihasilkan para penjahat. Saat ini, "mereka melakukannya dengan pesan yang sangat luas," kata Gary Warner, direktur penelitian di forensik komputer di University of Alabama di Birmingham.
4. STUFF GRATIS BISA BIAYA. Penyerang suka menggoda orang dengan gratis, kata pakar keamanan. "Umpan yang bekerja paling baik adalah perangkat yang populer," kata Sherri Davidoff, seorang penguji penetrasi yang disewa untuk melihat apakah dia dapat masuk ke jaringan perusahaan. Salah satu teknik Davidoff yang paling sukses: survei karyawan palsu. Korban mengisinya dengan berpikir bahwa mereka akan memenuhi syarat untuk memenangkan iPod jika mereka menyerahkan informasi sensitif. "Tiga puluh hingga 35 persen akan memasukkan nama pengguna dan kata sandi mereka untuk mendapatkan iPhone," katanya.
5. ORANG PERCAYA MEREKA (HACKED) TEMAN. Kepercayaan itu memungkinkan cacing Koobface menyebar ke seluruh Facebook dan menyebabkan serangan pesan langsung di Twitter juga. Ini semua adalah bagian dari rangkaian serangan yang direkayasa secara sosial, kata Steve Santorelli, mantan detektif Scotland Yard dan sekarang direktur penjangkauan global di Tim Cymru. Beberapa tahun yang lalu peretas lebih fokus pada kualitas kode mereka. Sekarang, katanya, "mereka melakukan upaya yang sama dalam rekayasa sosial."
Lima Hal Yang Harus Anda Ketahui Tentang Upgrade Dari XP ke Windows 7
Microsoft telah mencoba menyediakan alat yang dibutuhkan pengguna untuk melakukan transisi semudah mungkin, tetapi Anda dapat menekan beberapa halangan. Berikut adalah lima hal yang harus Anda ketahui saat Anda meningkatkan dari Windows XP ke Windows 7.
Lima Hal Yang Harus Anda Ketahui Tentang Keamanan Windows 7
Microsoft mengklaim bahwa Windows 7 adalah versi paling aman dari sistem operasi Windows. Itu mungkin terdengar seperti hype pemasaran, dan sampai taraf tertentu, tetapi ada peningkatan keamanan yang signifikan yang harus Anda sadari.
Nokia 8: 5 hal yang harus Anda ketahui tentang hal itu
HMD Global telah mengangkat tabir pada perangkat andalannya, Nokia 8, yang akan mulai dijual pada bulan September di seluruh Eropa dengan harga € 599.