<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><img id="fd21b775-60ff-48b5-877f-6d8d5d18337b" height="80" width="640" apple-width="yes" apple-height="yes" src="cid:2C826AD4-4A84-423F-8AE9-030EC5F2794B@mit.edu"><div><br></div><div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">October is National Cyber Security Awareness Month, an annual campaign to highlight what each of us can do to protect our computers, data and privacy.&nbsp;</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">This email is the fourth and final in a series of weekly tips. We hope you've found them useful!</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; "><b>Tip of the Week: Email and Web Safety</b></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">As the holiday season approaches, spammers and scammers will once again use the increased volume of valid commercial email during the holidays as a cover for their messages, making it easier to deceive people into responding to fraudulent email and visiting fake websites. With this surge of threats comes an increased risk of compromised systems, reputation damage, and identity theft.</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">You can take simple steps to protect against the dangers of email-borne and online threats that jeopardize computer files and the data they contain as well as your own personal information. Consider these practices for protection (links to the resources mentioned below are available at the bottom of this email):</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div>
<ul style="list-style-type: disc">
<li style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">Enable spam filtering using the Spam Quarantine service available through IS&amp;T. This service scans all incoming email before delivering it, identifies potential spam using a series of tests, and filters them to the Spam Quarantine server.&nbsp;</li>
<li style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">If unwelcome email does make it past the filters, can you recognize a phishing message? Learn to spot the signs: take an educational quiz to see whether you would fall for spammers' phishy tricks. If in doubt, never respond, open the attachments, or click on the links within the email.</li>
<li style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">Learn to recognize a fake website. Sometimes a site is replicated so well that you will find it difficult to know if it's real or not. Fake sites created by hackers have exploit code embedded in them that take advantage of known security flaws. There are various resources to help you find out if a URL will lead you to a dangerous site. Tools such as F-Secure will tell you beforehand if the site can be trusted. Previewing links before you click them can also help. One tool that does this is CoolPreviews, a plug-in for Firefox.</li>
<li style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">If kept up to date, virus protection software will prevent most malicious code from doing any damage to your computer when embedded in an email attachment or hidden within a website. It is important to have virus definitions update regularly and automatically, as they become available.</li>
</ul><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Resources:</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Spam Quarantine (<a href="http://kb.mit.edu/confluence/x/gi1B">http://kb.mit.edu/confluence/x/gi1B</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Can You Recognize a Phishing Email? (<a href="http://kb.mit.edu/confluence/x/SBhB">http://kb.mit.edu/confluence/x/SBhB</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Phishing Quiz by SafeGuard Online (<a href="http://ist.mit.edu/security/email/quiz_phishing">http://ist.mit.edu/security/email/quiz_phishing</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Phishing Quiz by SonicWall (<a href="http://www.sonicwall.com/phishing/">http://www.sonicwall.com/phishing/</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">How to Spot a Fake Website (<a href="http://www.technospot.net/blogs/how-to-spot-fake-website-phishing/">http://www.technospot.net/blogs/how-to-spot-fake-website-phishing/</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">F-Secure (<a href="http://browsingprotection.f-secure.com/swp/">http://browsingprotection.f-secure.com/swp/</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">CoolPreviews (<a href="https://addons.mozilla.org/en-US/firefox/addon/2207/">https://addons.mozilla.org/en-US/firefox/addon/2207/</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Update Virus Definitions (<a href="http://kb.mit.edu/confluence/x/14Nh">http://kb.mit.edu/confluence/x/14Nh</a>)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">To keep up to date with the latest computer security news, Internet security threats and protective measures, subscribe to the Security-FYI email newsletter or visit the blog:</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Newsletter signup: <a href="http://mailman.mit.edu/mailman/listinfo/ist-security-fyi">http://mailman.mit.edu/mailman/listinfo/ist-security-fyi</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">Blog: <a href="http://securityfyi.wordpress.com/">http://securityfyi.wordpress.com/</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">If you need help with computer security settings, contact the IS&amp;T Service Desk at 617-253-1101 or <a href="mailto:helpdesk@mit.edu">helpdesk@mit.edu</a>. For self-help, search the articles in Hermes, the IS&amp;T knowledgebase (<a href="http://kb.mit.edu">http://kb.mit.edu</a>).</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; min-height: 16px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 14px/normal Arial; ">This campaign is supported by the IT Security Systems &amp; Services Team at MIT. Please contact us at <a href="mailto:security@mit.edu"><span style="text-decoration: underline ; color: #134fae">security@mit.edu</span></a> if you have any questions, comments, or would like us to give a presentation to your department or group.</div></div><br><div><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Calibri; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Calibri; font-size: 14px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><div><font class="Apple-style-span" face="'Lucida Grande'"><span class="Apple-style-span" style="font-size: medium;"><br></span></font><div>Monique Yeaton</div><div>IT Security Awareness Consultant</div><div>MIT Information Services &amp; Technology (IS&amp;T)</div><div>(617) 253-2715</div><div><a href="http://ist.mit.edu/security">http://ist.mit.edu/security</a></div><div><br></div><br></div></div><br></div></span><br class="Apple-interchange-newline"></span><br class="Apple-interchange-newline">
</div>
<br></body></html>