Skip to main content

Brzmi to niegrzecznie dla nastolatków, ale odmłodzenie jest nie tylko niegrzeczne, ale i przestępstwem.

Sub-surferzy używają przenośnego urządzenia pamięci masowej, takiego jak iPod, do nielegalnego pobierania dużych ilości danych. Surferzy są wprowadzani bezpośrednio do komputerów, na których przechowywane są dane i mogą znajdować się wewnątrz zapory. Naraża to firmy na kradzież danych, a osobom – na kradzież tożsamości. Przy około 123 milionach iPodów i odtwarzaczy mp3 jest to potencjalne zagrożenie. iPody to nie jedyne urządzenia, których można użyć do konwersji prywatnych informacji.

Sub-surferzy mogą uzyskać dostęp do twoich informacji i przeglądać je za pomocą:

* iPody i inne odtwarzacze MP3
* Telefony komórkowe
* aparaty cyfrowe
* PDA
* pendrive
* inne urządzenia do podłączenia i płatności

Ekspert ds. Bezpieczeństwa Abe Usher ukuł w 2005 r. Termin „slurping”. Dennis Lloyd, wydawca witryny iPoda iPlounge dla fanów iPoda, powiedział: „Widzę, jak łatwo byłoby to zrobić”, dodając, że szkoda, że ​​tak niska robota spowodowałaby złą prasę dla „szalonego iPoda”.

Te najlepiej sprzedające się urządzenia przenośne przechowują do 80 gigabajtów i chociaż ich pojemność wzrosła, ich rozmiar się zmniejszył, co czyni je mniej zauważalnymi. Podczas surfowania osoby są narażone na kradzież tożsamości i grożą firmom i agencjom. Podczas gdy firmy i osoby prywatne inwestują w programy antywirusowe i usługi antykradzieżowe, aby uniemożliwić firmom i złodziejom tożsamości dostęp do danych w Internecie, odmłodzenie za pośrednictwem kolejki umożliwia usunięcie prywatnych danych z połączenia USB z zewnątrz komputera.

Jak łatwe jest surfowanie?

* Nikt nie myśli o spotkaniu z iPodem, aparatem, telefonem lub innym PSD.
* To zajmuje tylko kilka minut.
* Jest to prosty zautomatyzowany proces, który nie wymaga wiedzy technicznej.
* Małe urządzenia używane do surfowania mogą nadal znajdować się w kieszeni złodzieja podczas pracy.

Wiele raportów surfowania dotyczyło możliwych scenariuszy; złodzieje przebrani za woźnych i uzbrojeni w iPody. Wkrótce jednak dowiedzieliśmy się, że surfowanie jest nie tylko możliwe, ale i dzieje się. Pracownik niezadowolony z przeglądu wyników i doskonałego arkusza kalkulacyjnego wszystkich wynagrodzeń pracowników przesłał je e-mailem do wszystkich pozostałych pracowników. Ten i inne incydenty zaalarmowały firmy.

Chociaż korporacje i agencje wydają się być najbardziej prawdopodobnym celem odmładzania, osoby fizyczne muszą również chronić się przed ryzykiem kradzieży tożsamości podczas surfowania.

Ochrona przed kradzieżą tożsamości

Internauci potrzebują dostępu do Twojego komputera, aby podłączyć urządzenie, dlatego najlepszym rozwiązaniem jest trzymanie komputera poza zasięgiem innych osób. Niezależnie od tego, czy wychodzisz z biura, akademika, czy wychodzisz z kawiarni na biurku, pobranie wszystkiego na komputer do iPoda zajmuje tylko około minuty (w rzeczywistości 65 sekund). To stawia nowe spojrzenie na „Och, po prostu mnie nie będzie na minutę”, prawda?

Unikanie kradzieży tożsamości zaczyna się od świadomości wszystkich sposobów, w jakie złodzieje tożsamości kradną lub ukrywają Twoje prywatne informacje.

[ff id=”1″]