7 questions sur mes données personnelles - L'Esprit Sorcier
Lorsqu'un chercheur en sécurité a publié des informations personnelles sur plus de 170 millions d'utilisateurs de Facebook sur BitTorrent - un site de partage de fichiers peer-to-peer - beaucoup se sont demandé pourquoi il n'avait pas tenté de vendre cette information à une partie intéressée. Les noms et les données de profil sur ces nombreux utilisateurs de Facebook sont une mine d'or potentielle de données marketing précieuses.
Apparemment, certaines grandes entreprises sont d'accord, et beaucoup ont sauté sur BitTorrent pour télécharger les données Facebook. Selon un blog de Gizmodo, un lecteur connu sous le nom de Clint "a découvert que tout ce que vous aviez à faire était d'utiliser Peer Block, qui saisit également les adresses IP des autres utilisateurs téléchargeant le torrent et identifie quelle entreprise ou université ils appartiennent ».La liste des entreprises qui semblent avoir téléchargé les données Facebook comprend 65 organisations - dont beaucoup sont des noms familiers comme Cisco, Intel, Apple et Symantec. Microsoft était visiblement absent de la liste des entreprises qui ont exploité le trésor de données Facebook. L'article du blog souligne toutefois que «le fait qu'une entreprise figure sur la liste ne signifie pas que ce soit un téléchargement sanctionné par la société elle-même pour saisir l'information de l'utilisateur dans un but précis. l'entreprise qui voulait télécharger le torrent lui-même pour le vérifier. "
Le scénario me rappelle quand j'étais un administrateur informatique pour un point.com retour quand. La philosophie de notre chef de la direction était que les données sont dorées - pures et simples. Fondamentalement, toutes les données sont de bonnes données, et même si leur utilisation n'est pas évidente aujourd'hui, elles devraient être archivées car elles pourraient s'avérer utiles un jour.
Les sociétés qui ont téléchargé les données Facebook ne savent peut-être pas encore pourquoi ils l'ont fait, ou ce qu'ils prévoient faire avec. Mais, le fait qu'il existe un fichier contenant des informations personnelles pour des millions de clients qui pourraient s'avérer utiles à l'avenir est une raison suffisante pour aller de l'avant et acquérir les données pendant qu'elles sont encore là.
Les données Facebook dans le fichier BitTorrent Ne contiennent pas beaucoup d'informations personnelles, mais les entreprises peuvent toujours l'utiliser pour commencer à construire une base de données de clients Facebook. Les URL de profil Facebook peuvent être analysées pour voir s'il existe d'autres informations - telles que les adresses e-mail personnelles, la localisation géographique, l'âge ou d'autres données précieuses.
La réalité - comme Facebook l'a fait remarquer la "fuite" - est que ces données ne représentent pas vraiment un compromis de sécurité, ou une violation de données. Facebook a publié une déclaration expliquant que «les personnes qui utilisent Facebook possèdent leurs informations et ont le droit de partager uniquement ce qu'elles veulent, avec qui elles veulent, et quand elles le veulent, dans ce cas, les informations que les gens ont accepté de rendre publiques ont été collectées. chercheur unique et existe déjà dans Google, Bing, d'autres moteurs de recherche, ainsi que sur Facebook.Semblable aux pages blanches de l'annuaire téléphonique, ce sont les informations disponibles pour permettre aux gens de se trouver, ce qui est la raison pour laquelle les gens se joignent à Facebook. "
Pour les entreprises qui ne l'obtiennent pas, ou qui n'ont pas encore adopté les sites de réseautage social comme Facebook - c'est la ligne de fond. Les gens s'engagent dans des réseaux sociaux pour se connecter et partager, et les entreprises peuvent utiliser ces relations pour améliorer le marketing et le service à la clientèle.
Les superordinateurs deviennent plus puissants et deviennent plus vulnérables à l'échec grâce à -en componentry. Quelques chercheurs lors de la récente conférence SC12 ont proposé des solutions possibles à ce problème croissant.
À Mesure que les superordinateurs deviendront plus puissants, ils deviendront également plus vulnérables à l'échec, grâce à la quantité accrue de composants intégrés. Quelques chercheurs lors de la récente conférence SC12 la semaine dernière à Salt Lake City, Utah, ont proposé des solutions possibles à ce problème croissant.
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.
ÉTude: Les applications de téléphonie mobile affichent plus que nécessaire les données privées
Les applications de téléphonie mobile accèdent aux données privées des utilisateurs et les transmettent aux serveurs distants Selon une nouvelle étude réalisée par deux agences gouvernementales françaises, les utilisateurs disposent d'outils inadéquats pour surveiller ou contrôler cet accès.