NAJCZĘŚCIEJ OGLĄDANE
Poland matters
1159 views
POLITYKA 2019
778 views
JACK CALEIB BEZ BLOKADY
NAJCZĘŚCIEJ CZYTANE
Pfizer / BioNTech rozpoczyna eksperyment szczepień na 4000 ciężarnych kobiet ☀Autor Gabi☀
PIOTR RYBAK OCENIA SZANSE KANDYDATÓW NA POLITYKÓW
BARDZO WAŻNE: Andy Choinski "Zgadnij, co jest w szczepionkach" | Polski lektor oraz polskie napisy Cz. 1 do 3 ☀ OSTATNIE  VIDEO SZOKUJĄCE!! Autor Gabi☀
MARCIN BUSTOWSKI - JEGO PARTIA POLITYCZNA - CZYLI O CO WALCZYMY I Z KIM WALCZYMY
Dlaczego Prezydent, Premier, Sejm, Senat, ZUS, Urząd Skarbowy, Policja, Wojsko, służby zarejestrowane są jako firmy? ☀Autor Gabi☀
Mam to w d...! Tak lekarz skomentował szpitalny skandal. Chodzi o..  ☀Autor Gabi☀
Policjanci przerażeni widmem odszkodowań, które mogą być zmuszeni wyrokami sądowymi wypłacić !!  ☀Autor Gabi☀
Polecieli do Meksyku, wycięto im organy? Jeden Polak zmarł, drugi jest w śpiączce  ☀Autor Gabi☀

M-forum A.V Live.

TO PORTAL NA KTÓRYM CODZIENNIE ZNAJDZIESZ PONAD 100 INFORMACJI INFO NIUS W TYM MATERIAŁY CENZUROWANE LUB ZABRONIONE NA INNYCH PORTALACH POPRAWNYCH POOLITYCZNIE WESPRZYJ DOWOLNĄ KWOTĄ ROZWÓJ JEDYNEJ W POLSCE NIEZALEŻNEJ STRONY INFORMACYJNEJ przycisk Przekaż darowiznę poniżej :-) Naszym celem jest przeciwstawianie się wszelkim formom manipulacji opinią publiczną w Polsce. W dobie wojny informacyjnej nie ma zadania bardziej palącego niż odpowiedzialne wspieranie zaufanych mediów. Pomóż nam zbudować solidną dziennikarską platformę, publikującą ekskluzywne, wysokiej jakości informacje, opinie i analizy, utrzymującą się wyłącznie dzięki zaufaniu Czytelników. PORTAL M-FORUM DZIAŁA W TAKIEJ FORMIE NA PODSTAWIE PRZEPISÓW KONSTYTUCJI Art. 54. Zasada wolności poglądów 1. Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji. 2. Cenzura prewencyjna środków społecznego przekazu oraz koncesjonowanie prasy są zakazane. Dz.U.1997.78.483 – Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. W JAKI SPOSÓB MOŻESZ NAM POMÓC – ZOSTAŃ AUTOREM Witam zaproszenie dla Youtuberów , Dziennikarzy , Blogerów do współpracy , sporadyczne publikowanie na stronie M-forum – p.s bardzo ważne dla twórców z Y.T , F.B . VIMEO DAILMOTION – każdorazowe wejście w wasz materiał na naszej stronie , jest zaliczane na wymienionych platformach jako pełne wejście monetyzowene i zaliczane do ruchu na waszej głównej stronie działalnosci przekłada sie to na pozyskiwanie nowych widzów na waszych kanałach i REKLAMIE !

CZERWONE
miejsce-na-reklame.

Arabska rekrutacja pracowników Twittera odzwierciedla ryzyko osób z wewnątrz

0.00 avg. rating (0% score) - 0 votes
The following two tabs change content below.

Zarzuty, że dwóch byłych pracowników Twittera szpiegowało użytkowników dla rządu Arabii Saudyjskiej, zwróciło uwagę na zagrożenie ze strony osób, które wykorzystują swój dostęp do gór poufnych danych firm technologicznych.

Sprawa na Twitterze dodaje niepokojący wymiar międzynarodowy do długotrwałego problemu nieuczciwych pracowników, którzy kradną informacje lub szpiegują innych.

„Głupotą jest sądzić, że zagraniczne służby wywiadowcze wydałyby dziesiątki milionów prób włamania się do firmy takiej jak Twitter, gdy mogą zapłacić mniej niż 100 000 $ łapówkom” – powiedział w czwartek ekspert ds. Cyberbezpieczeństwa Robert Graham z Errata Security.

Eksperci twierdzą, że wykrywanie dostępu do informacji poufnych nie jest łatwe, pomimo dostępności odpowiednich narzędzi. Jednak bogactwo danych, które te firmy zamieniły w lukratywne cele.

Firmy, które zapewniają pocztę elektroniczną, media społecznościowe, wyszukiwanie i inne usługi, posiadają dane osobowe, w tym lokalizację użytkowników, hobby, poglądy polityczne i połączenia z innymi użytkownikami. Wiele usług ma również prywatne e-maile użytkowników i inne rozmowy.

Podczas gdy działacze obawiający się reperkusji mogą używać pseudonimu w publicznych postach, ostatecznie jest to powiązane z prawdziwym kontem. Pracownik może sprawdzić adres e-mail lub numer telefonu użyty do rejestracji oraz lokalizacje użyte do uzyskania dostępu do aplikacji.

Śledczy podali, że skoordynowane działania szpiegowskie ujawnione w środę obejmowały dane użytkowników ponad 6000 użytkowników Twittera, w tym co najmniej 33 nazw użytkowników, dla których organy ścigania z Arabii Saudyjskiej przesłały Twitterowi żądania ujawnienia w nagłych wypadkach.

Większość dużych platform technologicznych już teraz podejmuje środki, aby zapobiec nadużywaniu przez pracowników swojej pozycji w celu szpiegowania zakochanej w Tinderze.

Wykrywanie dobrze wyszkolonych moli pracujących dla obcych rządów to „zupełnie inny problem”, ponieważ mogą być bardziej sprytni w kwestii tego, do jakich danych mają dostęp i jak je uzasadnić, powiedział John Scott-Railton, badacz z internetowym organem nadzoru Citizen Lab.

Powiedział, że firmy mogą zerwać współpracę i zaufanie, jeśli postawią zbyt wiele silosów, ale staną się celem, jeśli postawią zbyt mało.

W środową skargę federalną w San Francisco twierdzono, że pracownicy Twittera mieli dostęp do prywatnych danych, w tym konta e-mail użytkownika, pomimo posiadania pracy, która nie wymagała dostępu do prywatnych informacji użytkowników Twittera. Naruszało to zasady firmy, zgodnie ze skargą.

Ahmad Abouammo i Ali Alzabarah zostali oskarżeni o działanie jako agenci Arabii Saudyjskiej bez rejestracji w rządzie USA. Prokuratorzy twierdzą, że zostali nagrodzeni przez saudyjskich królewskich urzędników designerskim zegarkiem i dziesiątkami tysięcy dolarów wpłaconych na tajne konta bankowe.

Twitter oświadczył w oświadczeniu, że „ogranicza dostęp do poufnych informacji o koncie do ograniczonej grupy przeszkolonych i sprawdzonych pracowników”, ale odmówił wyjaśnienia, w jaki sposób doszło do naruszenia opisanego przez prokuratorów. Rok temu, po tym, jak po raz pierwszy pojawiły się doniesienia o autorytetach Twittera atakujących saudyjskich dysydentów na platformie, firma powiedziała, że „żaden inny personel nie ma dostępu do tych informacji, bez względu na to, gdzie prowadzą działalność”.

Nie jest jasne, w jaki sposób praktyki bezpieczeństwa Twittera porównują się z innymi gigantami technologicznymi lub czy poprawiły się od 2015 roku, kiedy Abouammo i Alzabarah przestali pracować w firmie San Francisco.

Google, Facebook i Apple nie odpowiedziały na e-maile i telefoniczne prośby o komentarz w czwartek, w jaki sposób uniemożliwiają nieuczciwym pracownikom dostęp do poczty elektronicznej użytkowników i innych usług online. Microsoft, który jest właścicielem LinkedIn, odmówił komentarza.

„Nie powinniśmy zakładać, że rząd saudyjski jest jedynym rządem, który pomyślał o tym”, powiedziała Suzanne Spaulding, była podsekretarz ds. Bezpieczeństwa cybernetycznego w Departamencie Bezpieczeństwa Wewnętrznego USA.

Spaulding powiedział, że firmy technologiczne, które przechowują tak wiele prywatnych danych, muszą lepiej segregować te dane i ograniczać liczbę osób, które mogą je zobaczyć. „Są to ludzie, którzy nie potrzebowali dostępu do tych informacji, aby wykonywać swoją pracę”, powiedziała o oskarżonych byłych pracownikach Twittera.

Jake Williams, prezes Rendition Infosec i były haker rządu USA, powiedział, że nikt nie powinien być zaskoczony, gdy zagraniczne służby wywiadowcze infiltrują dużą firmę technologiczną. Powiedział, że lepszy audyt w sieciach firmowych może wykryć szpiegostwo.

„Zbyt często rejestrowanie jest pisane wyłącznie w celu rozwiązywania problemów z awariami i problemami z usługami, a nie śledzenia osób wewnętrznych” – powiedział.

Ale Tarik Saleh, inżynier ds. Bezpieczeństwa w DomainTools, powiedział, że firma potrzebuje zasobów, aby szukać anomalii w dostępie pracowników do danych. Chociaż systemy sztucznej inteligencji w ostatnich latach odniosły umiarkowany sukces w automatycznym skanowaniu w poszukiwaniu nietypowych działań, „kiedy już jesteś w chwastach, jest to niezwykle trudne”, powiedział. „Bardzo niewiele organizacji potrafi to zrobić dobrze, nawet te wyrafinowane, takie jak NSA lub CIA.”

Tony Cole, dyrektor techniczny Attivo Networks, powiedział, że zamiast skupiać się wyłącznie na wykrywaniu nieautoryzowanego dostępu, lepiej dla firm ograniczyć dostęp do danych upoważnionym osobom. Takie systemy mogą również oznaczać nieautoryzowane próby, powiedział.

Niektóre firmy zajmujące się cyberbezpieczeństwem oferują nie tylko monitorowanie, ale także aktywne środki w celu wykrycia niewłaściwego zachowania pracowników – takie jak wprowadzanie fałszywych danych przynęt o wartości komercyjnej i sprawdzanie, czy pracownicy podejrzewani o wcześniejsze wykroczenia biorą tę przynętę, powiedział Alex Holden, dyrektor ds. Bezpieczeństwa Hold Security w Milwaukee.

Eksperci twierdzą, że firmy technologiczne – zwłaszcza media społecznościowe i dostawcy poczty e-mail – muszą uznać, że będą celami zagrożeń wewnętrznych ze względu na rodzaj posiadanych informacji.

„Rozmawialiśmy z nimi o tym od lat i być może słuchali pół ucha” – powiedział były agent kontrwywiadu FBI, Frank Montoya.

Holden powiedział, że nowe przypadki nadużywania danych, które pojawiają się co miesiąc, wskazują na „pewną nieostrożność wśród firm”.

Facebook ostatnio pojawił się w nagłówkach, gdy ujawnił, że pozostawił miliony haseł użytkowników w sieci jako jawny tekst, który powinien był zostać zaszyfrowany.

Potem nastąpił hack CapitalOne, w którym była pracownik Amazon Web Services, która znała swoją sieć, jest oskarżona o uzyskanie rekordów około 100 milionów ludzi.

Do niedawna firmy technologiczne rutynowo pozwalały pracownikom i wykonawcom sprawdzać interakcje audio użytkowników z asystentami cyfrowymi. Chociaż zrobiono to w celu poprawy usług, wiele rozmów wyciekło. Firmy ograniczyły swoje praktyki i zaoferowały lepsze ujawnianie informacji dopiero po pojawieniu się wiadomości.

___

Ta historia została zaktualizowana o poprawną nazwę firmy jako Attivo Networks, a nie Attiva.

 

zrodlo:apnews.com

0.00 avg. rating (0% score) - 0 votes
miejsce-na-reklame.
CZERWONE

Wyraź swoją opinię ! TO WAŻNE !!

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

%d bloggers like this: