Znajdź URL z linków na własną rękę. Kursor myszy nad łączem pokaże bezpośrednią ścieżkę dla adresu URL. Jeśli masz jakiekolwiek podejrzenia co do zasadności adresu URL, użyj wyszukiwarki, aby ręcznie znaleźć stronę samodzielnie.
usuwanie i blokowanie niechcianych próśb o hasła lub informacje finansowe. Nikt nie powinien prosić Cię o te informacje w wiadomości e-mail. Nigdy im tego nie dawaj.
jeśli chodzi o bezpieczeństwo, jeśli brzmi zbyt dobrze, aby było prawdziwe, prawdopodobnie tak jest., Książę Nigerii nie rozdaje milionów, UPS zostawia wiadomość na twoich drzwiach, jeśli cię nie zauważą, a ludzie nie wysyłają losowo dokumentów DocuSign bez uprzedniego powiadomienia.
rutynowo szkolą użytkowników końcowych w zakresie bezpieczeństwa. To nie wystarczy, żebyś wiedział. Cała Twoja organizacja musi wiedzieć, a 5-minutowe szkolenie podczas wdrażania trzy lata temu nie wystarczy.
Zabezpiecz swoje urządzenia. Zablokuj swoją stację roboczą, gdy odchodzisz, za każdym razem. Zainstaluj filtry poczty e-mail, oprogramowanie antywirusowe i zapory sieciowe., Należy stosować zalecane poprawki i aktualizować aplikacje.
weź oddech i zwolnij. Dopiero po podaniu hasła będziesz tego żałował. Napastnicy uwielbiają grać z poczuciem pilności. Nie poddawaj się. Informatyk nie musi znać twojego hasła i jest to rzadka okazja, gdy Twoje działania na komputerze są sytuacją życiową i śmiertelną. Zwolnij.
O autorze
Joshua Lemon jest założycielem pentaROOT Information Security., Specjalizuje się w rekonesansach, ocenach wrażliwości, testach penetracyjnych i inżynierii społecznej. Możesz skontaktować się z nim bezpośrednio na LinkedIn lub @ pentaroot.