Além de Facebook, essas empresas de Internet há crise de segurança da informação!

Este dois dias Zuckerberg, porque violações de dados de usuário do Facebook, chamados a participar de audiências no Congresso, recebeu 5 horas de "tortura" de dezenas de legisladores norte-americanos para cima. Em várias declarações na reunião Zuckerberg, e até mesmo movimentos sutis têm sido uma preocupação generalizada nos usuários globais. Mas este é um para baixo e fazer a pergunta realmente é quanto cortado em prática parece ser não. Afinal, ambos os lados desta conversa, não entendo o lado político é os chefes de Internet, por outro lado não entende chefes da Internet políticos, muito longe de suas áreas de especialização, e muito ondas, muitos legisladores ainda enredados FACEBOOK esta "alta tecnologia de coisa" no final é como operar.

Portanto, uma audiência será para baixo, já existem usuários têm a rir, "pequeno bar a cada jovens estudantes estão experimentando a coisa mais temia: a tentar explicar para os idosos que querem roer as coisas high-tech", muitos usuários desvio também foco em na súbita, entre Zuckerberg e os membros dos destaques de constrangimento - como se em FACEBOOK 50 milhões de usuários de neblina vazamento de dados tem calmamente dispersos.

Na prática, porém, este não só não dispersar as sombras, se você consultar um pouco mensagem semelhante, você vai encontrar não só uma plataforma social, Search Engine, plataforma de negócios, e até mesmo telefone celular fabricantes, que têm enfrentado ou estão enfrentando cada tipos de questões de segurança da informação.

[Motor de busca: Google]

[Eventos relacionados: alegado monopólio, a União Europeia exige resultados de busca ranking mais transparente]

Segundo o site de notícias de tecnologia os EUA The Verge informou que após o incidente "face book", 22 de março, trabalhou por 11 anos na Segurança da Informação Google Engenharia Diretor Michael Zele Ostrovsky (Michael Zelewski) de repente anunciou sua renúncia enquanto o Twitter anunciou sua renúncia, bem como diretor de segurança da informação da empresa Michael Coats (Michael Coates). Dois grande número de usuários de oficial de segurança da informação tecnologia da Internet da empresa à beira anunciaram sua renúncia, a visão de que esta pode ser a pressão de trabalho aumentando eles estão enfrentando não são independentes.

Mesmo com os usuários do Google também puxa os velhos "velhas". Em 2015, a Comissão Europeia tinha questionado Google favorecendo seus próprios serviços nos resultados de busca do Google Shopping, a alegada existência de um monopólio. Portanto, os usuários na Europa, reguladores e políticos no Google propôs a inclusão de monopólio comercial e política de privacidade e outras questões. Eventualmente, o Google aceitou o veredicto sobre direito a ser esquecido do Tribunal de Justiça Europeu, governando exige Google para remover os registros pertinentes do seu passado a partir dos resultados da pesquisa de acordo com a solicitação do usuário. Como conduta monopólio esta pesquisa, a Comissão Europeia está agora pronto para redigir nova legislação para promover a classificação dos resultados de pesquisa mais transparentes.

[Plataforma de negócios eletrônicos: Amazon]

[eventos relacionados: TA é como saber as minhas ordens Amazônia-lo? ]

Como um fornecedor de electricidade em linha multinacional, rica variedade de produtos na plataforma Amazon para atrair um grande número de consumidores vai comprar, mesmo para os membros relevantes. Mas quando um ordens de consumo, muitas vezes precisam preencher muitos si mesmos detalhes, como nome, endereço, telefone, etc., a informação quando divulgados, que vão desde uma variedade de sopro da propaganda sell, enquanto bens pessoais causados por fraudes encontradas perda. Este ano, existem alguns consumidores questionaram vazamento de informações Amazon, resultando em dezenas de milhares de-los enganado.

No ano passado, disseram as fontes, que vive em Pequim, Peng recebeu um telefonema estranho, afirmando ser da equipe de atendimento ao cliente da Amazon. Primeiro, a Amazon informou a partir de outro número de empregos e nome, e então ela disse a Sra Peng Amazon dadas as mercadorias foram devolvidas. Aqui, Ms. Peng também manteve isso em mente, não acreditou imediatamente que o "serviço ao cliente", mas, em seguida, a outra parte foi verificado endereço, telefone da Senhora Peng, e outras circunstâncias pessoais de informação comercial de Amazon, então Ms. Peng, eventualmente, acredito que este bits de "serviço ao cliente" e, em seguida, sob sua orientação, é uma pena fraude 430.000 yuan. Ms Pang sofreu fraude não é o caso, que você dominar os detalhes do scam, é muito difícil de detectar.

[Fabricantes de telefones móveis: a Apple]

[Eventos relacionados: iCloud fotos privadas vazaram, sua conta bancária não é seguro]

Quem pode falar sobre o seu primeiro disco de U é a quantidade de memória? Xiao Bian também lembrar alguns anos tempo zero, um 500M de memória é um Internet comum usuários usar por um longo tempo. E agora, com a explosão de informações, requisitos do utilizador para cada vez mais memória de alta capacidade, memória 32G do telefone é agora também queixam-se frequentemente para limpar regularmente a memória, ou não o suficiente. Perante esta situação, a Apple lançou no início de 2011 conferência WWDC uma marca novo serviço de armazenamento em nuvem iCloud, pode proporcionar maior espaço de armazenamento capacidade para os usuários, e no livro de endereços do dispositivo, e-mail, fotos e outros dados pessoais para backup.

Embora a Apple desenvolvedor iCloud intenção é boa, mas não esperava é que este serviço de disco nuvem, mas em poucos anos trouxe um grande problema para a Apple. Em 2014, os Estados Unidos uma série de fotos a atriz privada foi exposta por hackers, pela magnitude de uma vasta gama, incluindo o "primo grande" Jennifer Lawrence, "irmã viúva" Scarlett Johansson e Kim Kardashian têm em truque. De acordo com fotos privadas vazaram de um hacker disse que obteve a origem da foto é das estrelas femininas da conta iCloud, mas ainda mais preocupante é que esses hackers podem ser capazes de encontrar o cartão de crédito do usuário e outras informações financeiras através de iCloud, o usuário causando perdas econômicas diretas.

E o que faz internautas preocupados que a face do advento da inteligência artificial, privacidade de dados de pessoas comuns parecem cada vez mais difícil "esconderijo" para cima. Após a aplicação da tecnologia AI existente, principalmente com base em grande coleta de dados e cavar fundo na plataforma atrás da qual requer que os dados o suficiente alcance do usuário. E tais grandes quantidades de evento de dados de um vazamento, a plataforma do usuário pode enfrentar a "lista" não é diferente da realidade. Como devemos evitar tal futuro?

A resposta é que vulnerabilidade resulta dos aspectos técnicos da natureza é a necessidade de compensar os aspectos técnicos.

No Fórum Boao, uma grande partes de café para a segurança da informação apresentarem os seus próprios pontos de vista, que o Fórum Boao para a Ásia cadeia bloco talk sub-fórum [18], CEO do trovão Chen Lei mencionados uma ideia interessante. " (as suas próprias informações, fotos, vídeos) a presença de sua própria casa, não ir a uma internet. além disso, no projeto, por isso não é difícil de fazer play-off nuvem dentro dela "? enquanto você puxa para baixo sobre ele duro. .

Chen Lei essa idéia, na verdade, é deixar a tentativa de usuário para armazenar informações localmente, se você encontrar um problema, você pode arriscar uma chave para fechar a entrada. Mas na era da Internet, essa idéia é possível alcançá-lo? Não diga, realmente tem.

Demorou dois anos de fogo inteligente quando falantes exemplo, alto-falante agora mais inteligente no mercado é a necessidade de executar operações relacionadas à rede, é porque eles precisam ser enviados para as instruções do usuário de feedback correspondentes novamente após uma análise de fundo. Mas isso vai levar cada instrução usuários de dados para compreender a fundo, resultando em perda de dados uma vez que as conseqüências podem ser desastrosas. Mas se orador inteligente no off-line para lidar com o comando dele? Que os dados relevantes são mantidos a um local, se você quiser limpar os dados apenas com dados locais excluídos na linha.

A implementação atual desta tecnologia, o centro de controle oficial oficial HomeKit tinha comido uma perda da Apple, seu alto-falante inteligente Homepod utilizado, por razões de segurança privacidade, HomeKit não adota modo de rede em nuvem, o que significa sem nuvens, e não há maneira de armazenamento de dados share.

Apple tem para comer uma sabedoria de corte, prestar mais atenção à privacidade dos dados do usuário, dados e este "livro face" Os Storm Riders também deve ser um impedimento para a segurança dos executivos do Vale do Silício, fornecer melhores produtos para proteger a segurança dos usuários. Com esta lição, esperamos também que as empresas de Internet doméstica que ter mais cuidado em operações futuras, a segurança dos dados do usuário mais a sério, não tome o poço anterior, mas caiu.

Esta imagem do [Network]

"Li som China" no segundo trimestre Shu tecnologia oceano profundo ajuda, "o oceano" tirada grande beleza "azul" Figura
Anterior
Reds Salão | Yang Mi desprezam equipe? Assistente de Dong Zijian arraia-miúda chefe também quer que ele
Próximo