Twitter

martes, 28 de abril de 2009

Como puede afectar la influenza a nuestra computadora

Es posible que haya visto el "Últimas noticias" en todo el fin de semana sobre la muerte en Mexico a partir de la gripe porcina y el anuncio hecho por Janet Napolitano, el Secretario del Departamento de Seguridad de la Patria, que los Estados Unidos ha declarado una emergencia de salud pública después de los casos confirmados de la gripe porcina en Nueva York, Texas y California entre otros estados.
Los temores de una pandemia no son nada nuevo. En 2003 tuvimos el SRAS. En 2006 el mundo tenía miedo de que la cepa H5N1 de la gripe aviar podría convertirse en una pandemia.

Puede parecer un poco extrema para avivar los temores de pandemia cada vez que alguien recibe una gripe. Sin embargo, esperamos que las organizaciones como los Centros para el Control de Enfermedades (CDC), Organización Mundial de la Salud (OMS), Departamento de Seguridad Nacional, y otros a ser conscientes de las posibilidades y tomar medidas proactivas para incluir tanto lo que hay brotes y que en prepararse para la posible propagación del virus.

Voy a ejercer una cantidad adecuada de precaución y mantener mis dedos cruzados que esto también pasará. Voy a dejar a los expertos médicos para decidir si la especie porcina es una pandemia de gripe, o incluso una epidemia, y cómo debemos responder. Pero, ¿dónde voy a interceder es decir a usted cuidado con las palabras «peste porcina y de" gripe "en tu bandeja de entrada.

Los nombres de dominio relacionados con la "gripe porcina" se arrebató y se puede utilizar para albergar el malware, o para campañas de spam o los ataques de phishing. Toda vez que hay un título mundial como "pandemia de gripe porcina" se pone la atención de la gente y quieren que la mayor cantidad de información y noticias de última hora como sea posible. Los atacantes lo saben y se aprovechan de este hecho para atraer a la gente a convertirse en víctimas de ataques de phishing o malware o pilotar en el gasto de dinero de alguna manera.

Asegúrese de que su sentido común cuando se trata de mensajes de correo electrónico y archivos adjuntos relacionados con la gripe porcina. Siga los consejos de los artículos a continuación para protegerse a usted ya su equipo de ser víctimas de spam y ataques de phishing attacks.Phishing se han vuelto más sofisticados y los usuarios necesitan pasos simples que pueden usar para protegerse a sí mismos de ser víctimas del phishing. Siga estos 5 pasos para evitar ser una víctima y protegerse de estafas de phishing.

Ser escépticos: Es mejor pecar por exceso de precaución. A menos que esté 100% seguro de que un mensaje es legítimo, asumir que no es. Nunca debe suministrar su nombre de usuario, contraseña, número de cuenta o cualquier otra información personal o confidencial vía correo electrónico y no debe responder directamente a la dirección de correo electrónico en cuestión. Ed. Skoudis dice "Si el usuario realmente sospecha que un mensaje de correo electrónico es legítimo, deben: 1) cerrar su cliente de correo electrónico, 2) cerrar todas las ventanas del navegador, 3) abrir un nuevo navegador, 4) a navegar por el e empresa de comercio, ya que el sitio de costumbre. Si hay algo malo con su cuenta, habrá un mensaje en el sitio cuando log in Tenemos a la gente a cerrar sus lectores de correo y navegadores en primer lugar, sólo en caso de que un atacante malintencionado envía una secuencia de comandos o una tira otro rápido para dirigir la usuario a un sitio diferente ".

Utilice la manera pasada de moda: una mayor seguridad mediante la verificación de si un mensaje de correo electrónico con respecto a su cuenta es legítimo o no es simplemente eliminar el correo electrónico y de coger el teléfono. En lugar de correr el riesgo de que pueda ser de algún correo electrónico al atacante o mal dirigidas a la réplica del atacante sitio web, simplemente llame a servicio al cliente y explicar lo que dijo la dirección de correo electrónico para comprobar si hay realmente un problema con su cuenta o si es simplemente una de "phishing".

Hacer su tarea: Cuando sus estados de cuenta bancarios o datos de la cuenta llegar, ya sea en forma impresa o por medios electrónicos, analizar de cerca. Asegúrese de que no hay transacciones que no se puede contabilizar y que todos los decimales son manchas en el derecho. Si encuentra algún problema en contacto con la empresa o institución financiera de que se trate notificará inmediatamente a ellos.

Deje que su navegador web que le advierta: La última generación de navegadores web, como Internet Explorer 7 y Firefox 2.0 viene con construido en la protección de "phishing". Estos navegadores analizará los sitios web y compararlos contra conocidos o presuntos sitios de phishing y advertir que si el sitio que se visita puede ser dañino o ilegítimo.

Informe de actividades sospechosas: Si recibe correos electrónicos que forman parte de un "phishing", o incluso parece sospechosa debe informar sobre ellos. Douglas Schweitzer dice "Informe de e-mails sospechosos a su proveedor de acceso a Internet y estar seguro de que también informe a la Comisión Federal de Comercio (FTC) en www.ftc.gov." La Internet hace que sea más fácil de lograr muchas cosas - la banca, la investigación, los viajes , y tiendas se encuentran en nuestros virtuales alcance. Y así como la Internet hace más fácil para legitmate actividades, también hace más fácil para los timadores, estafadores, y otros malhechores en línea para llevar a cabo sus crímenes virtuales - que afectan nuestra vida real hacienda, la seguridad y la paz de la mente. Estas estafas en Internet están en constante evolución - son las más comunes hoy en día.

1. Phishing
Correo electrónico de phishing intentan engañar a la víctima a visitar un sitio web fraudulento disfrazada para parecer una válida sitio de comercio electrónico o la banca. La víctima piensa que se acceda a su cuenta real, sino que todo lo que ingrese en el sitio falso que se envía a los estafadores. Armado con esta información, el estafador puede eliminar las cuentas de la víctima, ejecute sus tarjetas de crédito, o incluso robar su identidad.
Ejemplos comunes de phishing
Cómo averiguar un Phish
Donde Informe phishing
Enlaces patrocinados
Detener el phishing y el spam
Detener el 98% de phishing y spam en el correo de Exchange nivel. D / l Libre eval hoy
www.gfi.com

Beneficio De La Era Verde
A partir de 22-04! Última oportunidad de negocio para la gente libre.
www.Pre-Launche-MLM.66drive.com

Juega EE.UU. Loterías
Entregamos el funcionario lottos. Juega de lotería en todas partes!
WinTrillions.com

2. Fraudes con Tarjetas de Felicitación
Estafas de tarjetas de felicitación en llegar el correo electrónico fingiendo ser de un amigo o un miembro de la familia. Al hacer clic en el enlace para ver la tarjeta normalmente conduce a una trampa explosiva página web que descarga troyanos y otro software malicioso en los sistemas de los incautos.
Testigo de signos de un fraude de Tarjetas de Felicitación
Hallmark Scam3 de Tarjetas de Felicitación. Nigeria 419 fraudes
Nigeria 419 estafas (alias avanzada Tasa fraude) se remontan a los días en que las máquinas de fax y de correo son las principales herramientas de comunicación empresarial. Hoy en día, el correo electrónico es el método preferido de estos estafadores y hay más avanzada Cuota nigeriana 419 estafas fraude - y las víctimas - que nunca antes.
419 Cuota nigeriana avanzada contra el Fraude
Ejemplo de fraude nigeriano 419
Nigeria 419 Aprueba batalla iraquí
Asesinato por E-mail: Nigeria 419 Fraud4. Volcado de stock y la bomba de los fraudes
Bomba y volcado de estafas enviar grandes volúmenes de correo electrónico que pretende revelar la información confidencial acerca de una determinada población en un intento de inflar el precio.
¿Cómo la bomba Volcado de stock y los fraudes de trabajo
PDF Spam utiliza para la bomba y Dump5. Asesino de Spam: Hitman amenaza destinatarios de correo electrónico
Imagínese abrir tu bandeja de entrada y leer un mensaje de un presunto asesino - alegando que eres el blanco. Suena como algo de una película de horror, pero es está sucediendo en la vida real a cientos de personas. La esencia de la dirección de correo electrónico - pagar el hitman miles de dólares, o morir. 6. Ganar la lotería Fraude
Estafas de lotería ganador intento para engañar a los destinatarios a creer que han ganado grandes sumas de dinero en efectivo y, a continuación, bilks fuera de su propia masa en forma similar a la estafa nigeriana 419.
Ganador de la Lotería Internacional de fraude
No conducirá a la Lotería de timos Asesinato?
Cumple timos de lotería de AOL y Microsoft Hoax7. Fraudes fraudulentos Enlace
Estafas, en general, son el nuevo método de entrega de malware. Ingeniería social es la norma. Falsificación de un enlace es el sello de phishing, troyanos downloader semillas, y otros basados en la web de malware. Y todo trivially fácil de hacer, utilizando básica en HTML.
Fraudes fraudulentos Enlace
Ferreting una salida falsa
Verificación de un Link8. Rogue Antispyware / Antivirus falsos
Rogue software erróneamente reclama el sistema está infectado, y encarga al usuario a comprar una "versión completa" con el fin de limpiar el falso infecciones. A veces, falso software antivirus se instala por el usuario que fue víctima de una estafa de publicidad. Otras veces, un pícaro antispyware escáner puede ser instalado por explotar, una denominada "unidad por la instalación». Independientemente de la forma en que la picaresca se instala el software, el usuario es a menudo la izquierda con un secuestrado, paralizado sistema. Para evitar convertirse en una víctima, antes de instalar cualquier software de búsqueda en Internet sobre el nombre del producto a través de su motor de búsqueda favorito. No se salte este paso y vaya usted a lo largo de la manera más segura hacia una experiencia en línea.


Si no está en Windows Live nunca pasó. Actualiza tu Perfil

No hay comentarios: