26 – Nagrywanie wideo

Jeśli jesteś graczem i korzystasz z Xbox Live do grania w gry, możesz teraz używać systemu Windows 10 do nagrywania gry w akcji i udostępniania jej światu. Jeśli nie korzystasz z Xbox na żywo lub grasz w gry, możesz nadal używać tej funkcji do nagrywania wideo z ekranu. Aby to zrobić, musisz kliknąć klawisz Windows i literę G. Otworzy się okno dialogowe z pytaniem, czy jest to gra. Jeśli nie grasz w grę będziesz musiał kłamać, będzie dobrze, nie powiem. Kliknij pole, a pojawi się ekran nagrywania. Kliknij przycisk nagrywania, aby rozpocząć nagrywanie ekranu. Aby zatrzymać nagrywanie, naciśnij klawisz Windows i ponownie G, aby ponownie wyświetlić ekran nagrywania. Kliknij przycisk Stop i zatrzymasz nagrywanie. Po zatrzymaniu rozpocznie się uruchomienie konta Xbox na żywo. Zamknij to i znajdź wideo, które właśnie nagrałeś w kategorii użytkownicy / wideo / przechwycone.

Bezpieczeństwo fizyczne

Mechanizmy bezpieczeństwa fizycznego mogą zmniejszyć ryzyko udanego ataku socjotechnicznego. Wszyscy pracownicy powinni mieć przy sobie karty identyfikacyjne, które muszą być zawsze widoczne. Zabezpieczone obszary w organizacji powinny być zamknięte, mieć ograniczony dostęp i być monitorowane pod kątem niezgodności. W obszarach można zainstalować alarmy drzwiowe, które mogą wykryć „tailgating” lub „piggybacking”. Kamery lub inna technologia monitorowania obwodu zamkniętego może udaremnić potencjalnych intruzów. Dla bezpieczeństwa, personel powinien obserwować wszystkie punkty dostępu do obiektu. Wszystkie drzwi, biurka, szafki na dokumenty i inne urządzenia do przechowywania powinny mieć klucze i pozostać zamknięte, gdy nie są dostępne. Pojemniki na śmieci R lub pojemniki do recyklingu powinny również posiadać zamki, które zapobiegałyby usuwaniu dokumentów przeznaczonych do niszczenia lub spalania.

* Komputery stacjonarne, laptopy i inny sprzęt komputerowy powinny być fizycznie zablokowane. Od użytkowników należy wymagać posiadania silnych haseł, aw przypadku laptopów lub komputerów stacjonarnych automatycznych wygaszaczy ekranu, które wymagają hasła do odblokowania. Wszystkie nośniki magnetyczne muszą mieć bezpieczne przechowywanie.

* Większość organizacji ma pewien procent pracowników mobilnych. Należy zapewnić im specjalne szkolenie, aby zapobiec utracie sprzętu lub informacji. Szkolenie powinno obejmować takie informacje, jak:

* Laptopy powinny pozostać przy podróżnym i nie powinny być odprawiane w bagażu.

* Laptopy powinny być przez cały czas zamknięte w bezpiecznej lub zabezpieczonej powierzchni.

* Urządzenia peryferyjne, takie jak dyski USB i urządzenia przenośne, powinny mieć silne hasła.

* Rozmowy dotyczące poufnych informacji powinny być zabronione publicznie.

* Podróżni powinni być świadomi swojego otoczenia i należy wziąć pod uwagę szczególne względy dotyczące komunikacji elektronicznej i użytkowania sprzętu, gdy nie przebywają w Stanach Zjednoczonych i Europie

25 – Zaplanuj aktualizacje systemu Windows

Jest to cecha, na którą ludzie czekali od wprowadzenia Windowsów. Aby to zrobić, musisz przejść do Start i System i odzyskiwanie. Tam będziesz miał szeroki wybór opcji, aby zaplanować daty i godziny przejścia Twojego systemu przez proces aktualizacji. Koniec z oddalaniem się od komputera i podejmowaniem decyzji o aktualizacji bez Twojej zgody.

Technologia zapobiegania

Technologia pojawia się jako obrona przed niektórymi rodzajami ataków socjotechnicznych. Technologia umożliwia organizacjom wykrycie niektórych ataków socjotechnicznych bez polegania na pracownikach. Ta proaktywna identyfikacja umożliwia organizacji ograniczenie ryzyka. Technologia powinna obejmować tylko jedną warstwę obrony i nie można na niej polegać jako jedynej obronie. Technologie, takie jak systemy monitorowania treści zarówno dla wiadomości e-mail, jak i treści internetowych, mogą pomóc w identyfikacji ataków phishingowych. Ponadto organizacje mogą instalować poprawki bezpieczeństwa w odpowiednim czasie oraz korzystać z aktualnego oprogramowania antywirusowego i antyspyware, aby zmniejszyć ryzyko wystąpienia wirusów, trojanów i robaków. Większość wersji przeglądarek i wtyczek do przeglądarek umożliwia użytkownikom ocenę wiarygodności stron internetowych. Idealnie byłoby, gdyby pracownicy nie mieli możliwości pobierania i instalowania niezatwierdzonego oprogramowania. Organizacje mogą jednak stosować systemy magazynowe lub inne metodologie do wykrywania nielegalnych programów w sieci. Niektóre typy systemów mogą uniemożliwić zainfekowanym komputerom dostanie się do sieci. Można zmienić konfigurację komputera stacjonarnego i laptopa, aby zmniejszyć ryzyko udanego ataku; zmiany obejmują wyłączenie wyskakujących okienek w przeglądarkach, niedopuszczenie do automatycznej instalacji formantów Active-X, wielu wersji Java, ograniczenie rodzajów plików cookie, które strony internetowe mogą umieszczać na komputerach lokalnych, przy użyciu automatycznych wygaszaczy ekranu chronionych hasłem, a na koniec używania certyfikatów e-mail dla poświadczenie. Z tego samego względu organizacje powinny dokonać przeglądu procesów technologicznych i zweryfikować, czy nie dostarczają nieumyślnie informacji potencjalnym inżynierom społecznym. Na przykład metadane w dokumentach powinny zostać usunięte, zanim będą dostępne dla osób postronnych, i należy regularnie wyszukiwać w Internecie, aby upewnić się, że byli lub obecni pracownicy nie publikują informacji w Internecie.

24 – Przesyłanie strumieniowe wideo do telewizora

Microsoft Windows 10 umożliwia strumieniowe przesyłanie wideo z komputera do telewizora. Nie działa to niestety z usługami takimi jak Netflix lub Hulu, ale możesz odtwarzać wideo z komputera jako pobrane pliki wideo lub korzystać z YouTube. Musisz jednak mieć urządzenie Miracast / DLNA. Będzie to coś, czego będziesz potrzebować samodzielnie. Jeśli masz tego typu urządzenie, wystarczy załadować przeglądarkę Microsoft Edge i kliknąć trzy kropki w prawym górnym rogu. Zobaczysz tam opcję połączenia z urządzeniem. Jeśli jest wyszarzony, nie znajdujesz się na filmie, który można przesyłać strumieniowo. Przejdź do YouTube, aby to wypróbować. Gdy zobaczysz tę opcję, kliknij ją, a pojawi się pole z listą urządzeń, do których możesz przesyłać strumieniowo. Jeśli nie otrzymasz wyboru, nie masz kompatybilnych urządzeń. Jeśli masz urządzenie, wybierz je i rozpocznij proces przesyłania strumieniowego. Ciesz się nowymi możliwościami przesyłania strumieniowego.

Szkolenie i świadomość

Organizacje muszą zapewnić pracownikom narzędzia i wiedzę, które pomogą zidentyfikować potencjalne ataki i zareagować na podejrzane ataki. Zapewnianie świadomości jest ciągłym procesem i nie powinno dotyczyć wyłącznie nowych pracowników. Szkolenie i świadomość, tam gdzie to możliwe, powinny zawierać przykłady z życia, aby pracownicy mogli odnosić się do problemu i rozumieć poziom zaufania wynikający z ich dostępu do obiektu i danych wykorzystywanych na ich stanowiskach. Pracownicy powinni zrozumieć obowiązki powierzone im przez firmę. Zasadniczo pracownicy muszą zostać ponownie przeszkoleni, aby można było zapytać, dlaczego żąda się pewnych informacji lub zobaczyć odznakę osoby za nimi. Podstawowy program uświadamiający może obejmować plakaty, korespondencję e-mailową i laminowane karty instrukcji (twarde karty) zawierające numery alarmowe lub inne informacje. Bardziej dojrzałe programy uświadamiające mogą obejmować filmy wideo lub lunche informacyjne w brązowej torbie. Gdy tylko jest to możliwe, uczenie pracowników obrony przed atakami inżynierii społecznej powinno być prezentacją na żywo z przykładami z prawdziwego świata. Idealnie, prezentacja powinna być dostosowana specjalnie dla każdej publiczności. Na przykład, jeśli publicznością jest personel działu pomocy technicznej, przykłady potencjalnych ataków socjotechnicznych powinny zostać opisane lub przedstawione i omówione. Szkolenie pracowników może również obejmować instrukcje dotyczące zamykania szafek z plikami, gdy nie są używane, blokowania stacji roboczych i korzystania z blokad kablowych oraz zawierają instrukcje dotyczące tworzenia i zapamiętywania dobrych haseł. Podstawą szkolenia uświadamiającego jest dobrze zdefiniowany i realizowany program polityki bezpieczeństwa informacji.

23 – Wyłącz widok Eksploratora plików Szybki dostęp

Jest to świetna funkcja, która pozwala znaleźć i uzyskać dostęp do plików, nad którymi pracowałeś. Kiedy pracujesz nad wieloma plikami, tak jak ja, staram się zapamiętać, gdzie zostały zapisane lub na co je zapisałem, co może być wyzwaniem. Po otwarciu eksploratora plików u dołu widoczne będą wszystkie ostatnio otwarte pliki. Osobiście lubię tę funkcję, ale dla innych może to być rozproszenie. Jeśli Ci się nie podoba, możesz łatwo zamknąć tę opcję, przechodząc do eksploratora plików i wybierając opcję Ten komputer, a następnie odznaczając tę ​​opcję

 

OBRONA I ŁAGODZENIE

Zapobieganie atakom inżynierii społecznej powinno być wieloaspektowe, powtarzalne i stanowić część szczegółowej strategii organizacji. Ponieważ samą naturą ataku jest ominięcie lub obejście obrony technicznej poprzez wykorzystanie dobrej natury ludzi i chęci zaufania innym ludziom, kroki w zapobieganiu takim atakom powinny koncentrować się na odrębnych obszarach, takich jak polityka, szkolenia i świadomość, technologia i obrona fizyczna. Koncentracja na wszystkich obszarach pomoże złagodzić zagrożenie udanym atakiem socjotechnicznym. Każdy obszar powinien mieć regularny proces przeglądu i audytu. Dobrze napisane zasady zapewniają akceptowalny poziom zachowania i potencjalne konsekwencje, jeśli nie będą przestrzegane, ale muszą być dostępne dla pracowników. W przypadku szkolenia powinno ono zostać włączone do ogólnego programu uświadamiającego w zakresie bezpieczeństwa organizacji, uwzględnionego we wszystkich ocenach pracowników i powiązanego z premiami i wynagrodzeniami. Organizacje muszą szkolić swoich pracowników w zakresie akceptowalnego zachowania oraz zapewniać zasady i narzędzia do identyfikowania i zgłaszania potencjalnych ataków socjotechnicznych. Obrona fizyczna może potencjalnie blokować intruzowi wejście do zamkniętego budynku, ale poczucie koleżeństwa sprawia, że ​​takie praktyki, jak na przykład piggybacking lub tailgating, są stosunkowo łatwe. Ostatnie badanie wykazało, że palacze powracający do budynku czasami wpuszczają osoby bezrobotne w bezpieczne miejsce. Postęp technologiczny jest również ważny, ale nie można na nim polegać jako jedynej metody obrony

22- Drukowanie natywne do pliku PDF

Ok, dla wielu z nas, którzy lubią pisać to  będzie fajną funkcją. W poprzednich wersjach systemu Windows wymagane było pobranie sterownika drukarki PDF, takiego jak PrimoPDF lub coś podobnego. W systemach Windows 8 i 8.1 istniała opcja w programie Microsoft Word i innych programach Microsoft do eksportowania do pliku PDF, który jest podobny do tego samego. W systemie Windows 10 możesz wybrać wbudowaną drukarkę PDF. Jest to całkiem fajne z kilku powodów. Po pierwsze, nie musisz pobierać i oprogramowania innych firm, aby drukować do pliku PDF, a także nie musisz szukać różnych obszarów, aby zbudować plik PDF. Wszystko, co musisz zrobić, to przejść do przycisku drukarki tak, jakbyś chciał drukować na drukarce i wybrać z listy drukarkę PDF. System Windows zapyta, gdzie chcesz zapisać plik, a kiedy będziesz gotowy, kliknij przycisk Drukuj.

ODPOWIEDŹ

Reagowanie na socjotechnikę i inne ataki z wykorzystaniem niskiej technologii powinno pasować do procesu zarządzania incydentami i reagowania w organizacji. Podobnie jak w przypadku wszystkich planów zarządzania incydentami, odpowiedzi powinny być dobrze określone, zakomunikowane i przetestowane. Organizacja powinna planować nieuniknione, zwłaszcza że ataki sieciowe i fizyczne coraz częściej wykorzystują wiele wektorów, aby odnieść sukces.