Importanza di Log In & Security Systems

May 10

Importanza di Log In & Security Systems


Come la maggior parte di noi sono stati colpiti da un virus informatico o di sue manifestazioni di nuova generazione di nuove, come adware, malware, phishing e imitazioni definitive dei nostri conti personali da parte di hacker e simili, è fondamentale ricordare a noi stessi sulle tecniche di sicurezza e il buon senso che contenere.

Motivazioni per la sicurezza

Importanza di Log In & Security Systems

L'ingresso nel vostro mondo: il tuo account di posta elettronica.

Dato che la maggior parte oggi il mondo sfrutta il carattere ubiquitario di accesso a Internet, sia attraverso metodi tradizionali, come DSL, via cavo o quelli più diffusi, come i telefoni cellulari intelligenti in esecuzione a velocità 3G, resta il fatto che le nostre identità online sono anche schermatura porzioni reali della nostra vita.

Sia che si tratti semplicemente l'ingresso ai nostri messaggi di posta elettronica, il nostro personaggio in un sito di social media o il nostro conto corrente, è importante considerare la gestione di tali credenziali con le cure che meritano, al fine di evitare una violazione potenzialmente imbarazzanti o addirittura tragiche della sicurezza.

Le password sono la chiave: Letteralmente.

Importanza di Log In & Security Systems

Proprio la stessa attenzione che le vere chiavi in ​​tasca.

Un sacco di siti web che visitiamo oggi stanno testando e che richiedono che noi creiamo le cosiddette password "forti". Purtroppo, non è una pratica che ogni sito ospita, sia perché non ha aggiornato il suo codice di soddisfare tali standard più recenti, o semplicemente perché mancano le risorse per farlo.

Spetta poi all'utente di creare i propri "Security Best Practices" personali per facilitare la gestione di queste identità, a partire dalla creazione di password abbastanza facile da ricordare, ma forte.

La ragione per l'inserimento di caratteri speciali, quali numeri, lettere maiuscole e caratteri speciali sta nel fatto che il più semplice ma più letale degli attacchi alla sicurezza consistere semplicemente in quello che viene chiamato un "attacco dizionario", in cui sia un essere umano o un pezzo di codice trova un punto di ingresso in Internet e semplicemente comincia a intuire che cosa la password sarebbe per un'identità rubata.

Particolare attenzione deve essere rivolta anche a quei siti in cui stiamo usando le nostre email come ID, come di solito si di comunicare eventuali modifiche della password.

E 'fondamentale, quindi, di prendere in considerazione non solo fare tutte le nostre password forte, ma a anche non considerare usando la stessa identica uno per tutti i nostri siti web, come poi perdere ad un phishing o malware (in cui siamo portati a rinunciare alla nostra credenziali basate su falso, eppure siti web alla ricerca realistico) sarà più facile per gli aggressori continuare verso altri siti in cui stiamo usando le stesse credenziali esatte.

Regole "Caveat emptor" Oggi

Come la famosa dichiarazione utilizzato dai romani un paio di millenni fa, "caveat emptor" (Buyer Beware) rimane anche una componente chiave della serie personale di chiunque delle migliori pratiche, quando si tratta di sicurezza sul loro credenziali di accesso / autenticazione.

Significato, oltre a creare e avere una serie di password complesse, è anche rilevante il fatto che gli utenti siano consapevoli del fatto che la maggior parte delle cosiddette truffe "phishing" che affliggono molti oggi si basano sulla creazione di siti contraffatti e messaggi da questi siti, che ci impongono di scavare deepe in quello che è stato chiesto di noi, prima, e di essere prudenti sui messaggi e istruzioni che ci chiedono informazioni che di solito non è scambiato con il sito.

Per esempio, un messaggio di phishing che cattura ancora persone alla sprovvista comporta l'invio di un messaggio dalla vostra banca, che con il pretesto di salvaguardare le informazioni, richieste in realtà che le credenziali di protezione siano "verificati" in una posizione specifica.

E nella misura in cui il sito può guardare e sentire come quello corretto, qui è dove il buon senso deve prevalere: piuttosto che semplicemente rispettare la richiesta on-line, gli utenti sono meglio contattare questi siti direttamente al telefono, utilizzando un numero non previsto dal messaggio stesso, ma dimostrato uno i loro materiali collaterali (dichiarazioni e simili sono ideali) dove l'utente può quindi confermare la necessità di detto messaggio.

Gli aggiornamenti sono una necessità, non una seccatura

I nostri personal computer e smartphone dipendono da avere i loro sistemi operativi e applicazioni regolarmente patch.

E non è una pratica migliore per mettere fuori questi aggiornamenti, soprattutto quando si tratta di sistemi operativi, come questi di solito contengono gli aggiornamenti di sicurezza basate su violazioni e casi documentati in cui il costruttore ha dimostrato che il sistema operativo, se non superata, è vulnerabile agli attacchi.

E se si considera il livello di mobilità dei nostri computer portatili moderni e netbook, che di solito troviamo roaming in tutto il "punti caldi" Wi-Fi in un caffè, l'aeroporto locale o sala d'attesa, allora possiamo vedere quanto di un bisogno che c'è da mantenere questi sistemi fino a pari con quello che il produttore considera le sue fragilità.

Quanti anni ha il tuo Anti-Virus Definition File?

Si ha la necessità di prendere in considerazione il fatto che l'anti-virus "file di definizione" di solito aggiornato su base periodica, e, talvolta, anche guidato da grandi violazioni e "hot fix," devono essere tenuti aggiornati.

Pertanto, non solo ha bisogno di preoccuparsi visto che la finestra "Scan" pop-up regolari (idealmente, tutti i giorni), ma anche, anche quando si apre e circolare con le proprie regolarmente, per verificare di tanto in tanto, il timestamp il file che si suppone di tenerlo aggiornato e corrente con le minacce alla sicurezza che-documentata è quello che abbiamo pagato in primo luogo per il fabbricante del prodotto.