sandheden om usb - malware og sikkerhed, bedste praksis

, at systemer over nettet, er næsten blevet passet é i betragtning af udslip fra edward snowden omkring nsa bruger - og andre metoder til kompromis, systemer og stjæle data.bekæmpelse af disse former for angreb, er i sidste ende vil kræve et faradays bur og ingen kommunikation forbinder overhovedet.selv i dag er almindelige kriminelle med bluetooth i hulskeer på benzinpumper at stjæle oplysninger om kreditkort, i iaea 's angreb, fremgår det, at kun de computere på et offentligt møde område var smittet med malware, der angiveligt kompromitteret oplysninger om usb - kører i forbindelse med computere.mens gæster og personale på dette område kunne have haft en rimelig forventning om, at disse systemer var sikker, de tog fejl.andre anordninger, der ikke var åbne vider, synes ikke at have påvirket.,, at beskytte den usb - drev i din virksomhed fra et lignende angreb, rådgive ansatte bruger kun kendt sikker computere eller deres eget system eller, hvis kun en offentlig computer er til rådighed, anvendes et minidrev med ingen andre oplysninger på den anden end data, der er nødvendige for en særlig redegørelse for den dag. desuden er der mange usb - drev til rådighed, der har software, der driver en sandkasse eller beskytter mod smittede systemer.alternativt kunne virksomheder oprettet et vpn - - til en sikker server med tofaktorautentisering terminal for at minimere risikoen for data kopieret til det lokale system og afsløret.,,, spørg eksperten.,, vil spørge nick lewis et spørgsmål om enterprise trusler?,, forelægge deres spørgsmål nu, via e - mail.(alle spørgsmålene er anonym.),,,



Previous:
Next Page: