Spam and Phishing 
Spam is an unsolicited or “junk” electronic mail 
message, regardless of content.  
Spam usually takes the form of bulk advertising and may 
contain viruses, spyware, inappropriate  material, or 
“scams.”  
Spam also clogs email systems. 
Phishing is a particularly dangerous form of spam that seeks to trick 
users into revealing sensitive information, such as passwords.  
REMEMBER:  University ITS will never ask you to disclose 
passwords, social security numbers, or other sensitive 
information via email.   
For example, in August of 2013, an unauthorized website sent email to UNC users as “Carolina 
Connect 2.0” and asked users to login with their ONYEN and password.  ITS sent an email the 
following day reminding all users: NEVER provide ONYEN credentials to an unauthorized third 
party.  Uncertain?  DON’T respond! Call 919-962-HELP or email ITS Security, security@unc.edu. 
Delete pages of pdf reader - application SDK utility:C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others
www.rasteredge.com
Delete pages of pdf reader - application SDK utility:VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc
www.rasteredge.com
reality 
“Trendjacking” is a recent phishing scam that is particularly dangerous.  Emails come 
from what looks like CNN or other news sources and include current news stories, 
the latest celebrity scandal,  medication ads, etc.  They also contain dangerous links 
which, once clicked on by the email recipient, direct the recipient’s web browser to a 
website that contains a multiple vector attack that throws every known hack at the 
recipient’s computer looking for unpatched software that can be exploited.  Once 
exploited,  a virus or malware is installed on the recipient’s computer or device and 
any information that recipient accesses is at risk. 
When the recipient of that “trendjacking” email uses his/her computer or device to 
access PHI or other sensitive information that information is then exposed to risk.  
Such exposure could result in illegal use of the information obtained.   
Theft of health records has become big business and is on the rise. Identify theft of 
health records costs the United States more than $40 billion and affected 1.85 million 
people just in 2012 alone!   
The best protection?  Be skeptical about emails!   
application SDK utility:VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
doc.Save(outPutFilePath). How to VB.NET: Delete Consecutive Pages from PDF. doc.Save(outPutFilePath). How to VB.NET: Delete Specified Pages from PDF.
www.rasteredge.com
application SDK utility:C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
doc.Save(outPutFilePath); Demo Code: How to Delete Consecutive Pages from PDF in C#.NET. Demo Code: How to Delete Specified Pages from PDF in C#.NET.
www.rasteredge.com
Safe Browsing Habits 
Safeguard sensitive information 
Look for signs of security when providing sensitive information (i.e. the web address starts with 
“https” or a padlock icon is displayed in the status bar). 
Keep browser updated and use security settings 
Stay current with browser updates and application updates such as Adobe Flash and Acrobat. 
Enable browsing security settings to alert you to threats to your computer like popups,  
spyware,  and malicious cookies. 
Use security software 
There are a number of free and easily available software products to protect your computer 
from malware, spyware, and virus threats.  Talk to your IT support personnel to find out which 
software best fits your needs. 
Safe downloading & streaming 
When in doubt just don’t do it! If a download looks too good to be true, it might be 
malware. 
Downloaded files like software or other media can contain hidden malware. 
Streaming media Web sites might seem harmless, but watching or listening to streaming 
media may require downloading a special media player that may contain malware. 
application SDK utility:C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
VB.NET Page: Insert PDF pages; VB.NET Page: Delete PDF pages; VB.NET Annotate: PDF Markup & Drawing. XDoc.Word for XImage.OCR for C#; XImage.Barcode Reader for C#
www.rasteredge.com
application SDK utility:C# PDF Page Insert Library: insert pages into PDF file in C#.net
how to merge PDF document files by C# code, how to rotate PDF document page, how to delete PDF page using C# .NET, how to reorganize PDF document pages and how
www.rasteredge.com
Peer to Peer (P2P) 
File Sharing Programs 
P2P programs frequently contain spyware and are used to share 
files that contain malware. 
P2P file sharing programs such as Shareaza, Ares, Limeware, 
Kazaa, BearShare, eMule, and BitTorrent are used to download 
unauthorized or illegal copies of copyrighted materials such as 
music or movies. They may also expose Sensitive Information to 
unauthorized individuals if not configured correctly. 
Use of P2P programs on University networks is prohibited in certain 
areas, especially those where PHI is present. 
Check with your HIPAA Privacy or HIPAA Security Officer 
before using P2P programs. 
application SDK utility:VB.NET PDF Page Insert Library: insert pages into PDF file in vb.
Page: Insert PDF Pages. |. Home ›› XDoc.PDF ›› VB.NET PDF: Insert PDF Page. Add and Insert Multiple PDF Pages to PDF Document Using VB.
www.rasteredge.com
application SDK utility:VB.NET PDF delete text library: delete, remove text from PDF file
Visual Studio .NET application. Delete text from PDF file in preview without adobe PDF reader component installed. Able to pull text
www.rasteredge.com
Safe Computing and Email Use 
University policy requires that written approval be granted by a Dean or 
Department Head before storing PHI or PII on mobile devices. 
Encryption is required when a University employee sends or receives PHI or 
PII to a destination address outside the campus network. 
For further information, contact your unit’s Security Officer or IT support person, or contact the ITS help desk at 962-HELP. 
When traveling, working from home, or using a mobile device, a University 
employee whose work involves the transmission of PHI or PII must encrypt the 
data UNLESS the employee uses a VPN connection AND transmits data only to a 
destination within the campus network.  
Do not open email attachments if the message looks the least bit suspicious, 
even if you recognize the sender.   “When in doubt, throw it out.” 
Do not respond to “spam” – simply discard or delete it, even if it has an 
“unsubscribe” feature. 
For more information regarding the University’s policies governing 
the transmission of PHI and PII over wireless networks visit: 
http://its.unc.edu/files/2014/08/Transmission-of-Protected-Health-Information-
and-Personal-Identifying-Information-Policy.pdf 
application SDK utility:C# PDF Page Rotate Library: rotate PDF page permanently in C#.net
batch changing PDF page orientation without other PDF reader control. NET, add new PDF page, delete certain PDF page, reorder existing PDF pages and split
www.rasteredge.com
application SDK utility:C# PDF delete text Library: delete, remove text from PDF file in
Delete text from PDF file in preview without adobe PDF reader component installed in ASP.NET. C#.NET PDF: Delete Text from Consecutive PDF Pages.
www.rasteredge.com
Mobile Devices 
Never leave mobile computing devices unattended in unsecured areas. 
Immediately report the loss or theft of any mobile computing device to your 
supervisor and the Information Security Office. 
Remember,  for any mobile device, encryption is the best defense! 
  strong power-on passwords 
  automatic log-off 
  display screen lock at regular intervals while the device is inactive  
  encryption 
University policy requires written approval from a Dean or Department Head in order to 
store Sensitive Information, including PHI, on mobile devices This applies to all mobile 
computing devices such as laptop PCs, PDAs such as iPads, smart phones or even regular cell 
phones. 
Employees must utilize the following security controls when storing and transmitting 
sensitive information: 
Password Control 
Use strong passwords where possible (at least 8 characters, containing a 
combination of letters, numbers, and special characters). 
Change your passwords frequently (45-90 days) to prevent hackers from 
using automated tools to guess your password.  
It is a violation of University Policy to share your password with anyone. 
Electronic audit records track information based on activity associated 
with user IDs .   
Many security breaches come from within an organization 
and many of these occur because of bad password habits. 
Password Management 
With the growing trend for web sites and 
services to require visitors to create new 
user IDs and passwords to access the site, 
people are finding it difficult to safely 
manage a large number of accounts.  One 
solution is to use a “password vault,” 
which provides an easy method to store 
all of one’s passwords in an encrypted 
format.   
Two password vaults that have been used at UNC include: 
Keepass (http://keepass.info/)  
Roboform (www.roboform.com).  
reality 
A health clinic employee set his phone to “auto-forward” his University messages to his Google 
account, despite it being against University policy.   His supervisor sometimes sent assignments to 
his Google email address, as well.  His phone was not password protected. 
While on vacation, the employee’s phone “went missing”.  Eventually the phone was returned by a 
travel office, but no one knows who may have had possession of the device while it was not in the 
employee’s control.   
The employee violated HIPAA by storing and transmitting PHI to an unsecure device, creating a 
risk of breach that could require notification to each affected client/patient whose data was 
contained in the phone and possibly the government.   There will also be disciplinary implications 
for the employee and his supervisor. 
Costs to the University of a lost or stolen mobile device go far beyond the cost of replacing the 
device itself.  The majority of expenses include: 
investigative costs 
reporting data breaches 
liability for data breaches (e.g.  government penalties)  
restoring hard-to-replace information 
preventing further misuse of the data 
lost intellectual property 
lost productivity 
Report any missing, lost, or 
damage to reputation 
stolen device immediately! 
A recent study found that laptop loss  
led to losses of $2.1 billion for the 329 organizations  
surveyed during a one year period.  Cleaning up the  
resulting data breaches accounted for 80% of that total.   
According to a 2013 Ponemon Institute report: 
41% of breaches are due to malicious/criminal attacks 
29% are due to a system glitch 
33% are due to the “human factor” 
Remote Access 
Make use of the Virtual Private Network (VPN) at home or off-site,  AND transmit 
PHI or PII only to locations within the campus network.  Otherwise, sensitive data 
must be encrypted. 
Run Windows Update or the update feature of the particular operating system that 
you are using.   Don’t forget to also update your applications (e.g. QuickTime, 
RealPlayer, and your preferred web browser)!  
Keep virus definitions current by using the antivirus software recommended and 
supported by ITS, currently Microsoft System Center Endpoint Protection for 
university-owned computers.  For personal computers, the University recommends 
Microsoft Security Essentials for Windows Operating System and Clam X Antivirus for 
Mac Operating System. 
All computers and mobile devices used to connect to University 
networks or systems from home or other off-site locations 
should meet the same minimum security standards that apply to 
your work computer. 
You should: 
DO NOT let your antivirus subscription expire! 
Faculty and Staff may obtain antivirus software via the University’s site license through 
https://shareware.unc.edu/
Documents you may be interested
Documents you may be interested