ESET publiceert voorbeelden van scam-mails
Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of een bepaalde registratie-aanvraag niet tot verwarring zal leiden. Voor de leek nauwelijks van echt te onderscheiden en daarmee levensgevaarlijk. Zo zijn er meer.
Wie enige ervaring heeft met IT-security is echter direct argwanend, want dit is bepaald niet een gebruikelijke procedure. Het mailtje staat in een artikel dat ESET heeft gepubliceerd en waarin nog veel meer voorbeelden van 'bijna echte mails' zijn opgenomen. Voor de insider zullen er niet direct volledig nieuwe inzichten ontstaan, maar voor wie slechts een globale kennis heeft van IT-security levert het artikel een mooi overzicht van aktuele scam-mails op.
Meer over
Lees ook
Axis presenteert trends in netwerkvideo voor 2014
Technologische vooruitgang, economische veranderingen en een grotere behoefte aan veiligheid zijn de belangrijkste trends op het gebied van videobewakingstechniek. Er worden steeds meer netwerkcamera’s geïnstalleerd als onderdeel van kleine en middelgrote systemen en het aantal consumententoepassingen voor de beveiliging van het eigen huis neemt d1
HP levert McAfee LiveSafe standaard op nieuwe HP-computers
HP gaat McAfee LiveSafe service standaard wereldwijd als ‘pre-install’ meeleveren met nieuwe consumentenpc’s en zakelijke pc’s. McAfee LiveSafe is een ‘cross-device’ beveiligingsdienst die de data, identiteitsgegevens en alle pc’s, Macs, smartphones en tablets van gebruikers beschermt. “We staan aan de vooravond van een nieuw computertijdperk, wa1
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen
Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1