Archive for June 23, 2013

ทดสอบโปรแกรมกล้องวงจรปิด

June 23, 2013

วิธี PRISM จะเก็บเกี่ยว Google แจ้งเตือนมากเกินกว่าที่มนุษย์คนใดสามารถประมวลผลที่เป็นไปได้จากนั้นใช้ตัว กรองของ Gmail โดยอัตโนมัติจดหมายข้ามกล่องจดหมายและส่งพวกเขาตรงไปยังโฟลเดอร์ที่สร้าง ขึ้นเป็นพิเศษภายใน Gmail คุณสามารถตั้งค่าการแจ้งเตือนใหม่ทุกวันเวลาที่คุณคิดว่าพื้นที่ที่น่าสนใจ ในแต่ละ เหล่านี้รวมถึงคนที่คุณรู้จัก บริษัท ที่จะดูความคิดเพื่อให้ทันกับ

เมตาดาต้าไม่ได้เป็นเนื้อหาของการติดต่อทางโทรศัพท์หรืออีเมล แต่ข้อมูลเกี่ยวกับพวกเขา: ใครติดต่อใครเมื่อใดจากที่และนานเท่าไหร่

PRISM แรงบันดาลใจช็อตและความกลัว แต่ถ้าคุณตั้งไว้ช็อตส่วนความเป็นส่วนตัวและความหมายรัฐธรรมนูญ-คุณตระหนักถึงองค์ประกอบที่จะเป็นมูลค่าการสำรวจ

วิธี PRISM คือ: ทอดอวนข้อมูลที่กว้างที่สุดที่เป็นไปได้จากนั้นใช้ปัญญาเครื่องให้บริการขึ้นเข็มเพียงโดยไม่ต้องกองหญ้า

PRISM ทำงาน จะได้รับสอดรู้สอดเห็นรัฐบาลสิ่งที่พวกเขากำลังมองหา และถ้ามันทำงานให้กับเอ็นเอสเอก็สามารถทำงานให้คุณเกินไป (ดูเพิ่มเติมที่ “วิธีการป้องกันคอมพิวเตอร์ของคุณจากการเฝ้าระวังปริซึม.”)

ในความเป็นจริงความคิดที่อยู่เบื้องหลัง PRISM ถูกสร้างขึ้นในความหลากหลายของเครื่องมือที่สามารถใช้ได้ทุกคน

ดังนั้นนี่คือวิธีการรันโปรแกรม PRISM ส่วนตัวของคุณเอง:

1 จับภาพจำนวนมหาศาลของข้อมูล

หนึ่งในเป้าหมายของเอ็นเอสเอคือการบันทึกข้อมูลบนโทรศัพท์ทุกและอีเมล์

เห็นได้ชัดว่าไม่มีมนุษย์คนใดเป็นการส่วนตัวอ่านข้อมูลทั้งหมดที่ แต่ถูกคัดลอกและเก็บไว้แล้วสำหรับการค้นหาในภายหลัง

คุณสามารถใช้วิธีการเดียวกัน วิธีการหนึ่งที่ง่ายคือการใช้แบบบูรณาการร่วมกันบริการของ Google

Google ขณะนี้มี 15GB พื้นที่เก็บข้อมูลฟรีที่สามารถแบ่งแบบที่คุณชอบระหว่าง Gmail, Google ไดรฟ์และ Google + ภาพถ่ายใด ๆ และพวกเขาจะให้คุณมากกว่าถ้าคุณจ่ายสำหรับมัน

Google ยังมีบริการแจ้งเตือนที่ค้นหาข้อมูลในอินเทอร์เน็ตและอีเมลผลลัพธ์ที่คุณ คนส่วนใหญ่ตั้งขึ้นเพียงจำนวนของการแจ้งเตือนว่าพวกเขาสามารถอ่าน แต่นั่นไม่ใช่วิธีที่เอ็นเอสเอ

โปรด ทราบว่าคุณลักษณะของ Google Hangouts ใหม่ซึ่งสามารถเข้าถึงได้ใน Gmail Google +, และในเฉพาะปพลิเคชันมือถือ Hangouts จะส่งข้อความที่เต็มรูปแบบของการสนทนาทั้งหมดรวมทั้งข้อมูลของคุณในวิดีโอ ของคุณโทรไปยังที่อยู่ Gmail เชื่อมโยงกับบัญชี Google+ ของคุณแล้ว

นอก จากนี้คุณยังสามารถใช้เครื่องมือต่างๆเช่น IFTTT หรือ Zapier โดยอัตโนมัติวางเนื้อหาหรือข้อมูลใด ๆ จากฟีดลงใน Google Drive, หรือทางเลือกเช่น Evernote สำหรับการค้นหาในภายหลัง

การ แจ้งเตือนจะไม่ส่งข้อมูล (เรื่อง) แต่เมตาดาต้า (ข้อมูลรายละเอียดเกี่ยวกับเรื่องนี้รวมทั้งการเชื่อมโยง) ข้อ ดีอย่างหนึ่งของวิธีนี้คือว่าถ้าเว็บไซต์จะถูกลบออกทำให้มันหายไปก็มาจากการ ค้นหาของ Google, คุณจะยังคงมีบันทึกของมันกับเมตาดาต้าพอที่จะนำไปสู่​​การติดตาม

โปรด ทราบว่า Google ยังมีการแจ้งเตือน Google Scholar ในที่ทำงานเช่นการแจ้งเตือนปกติ แต่ที่ค้นหาหนังสือวิชาการเอกสารและทรัพยากรอื่น ๆ นี้เป็นหนึ่งในบริการที่ดี underappreciated บนอินเทอร์เน็ต

คุณยังสามารถสอดแนมในตัวเอง NSA สไตล์โดยจับข้อมูลบนโทรศัพท์มือถือของคุณและการสนทนา (แน่นอนอีเมล์มีอยู่แล้ว.)

เคล็ด ลับคือการใช้ Google เสียงและเปิดคุณสมบัติที่บันทึกข้อมูลของคุณมาที่อีเมล์ (หมาย เหตุเสียงที่จะส่งข้อมูลของคุณไปยังที่อยู่อีเมลไม่ได้เป็นเพียงหนึ่งใน Gmail.) คุณจะพบช่องทำเครื่องหมายที่เหมาะสมภายใต้แท็บข้อความเสียงและข้อความของการ ตั้งค่า Google Voice

นี้ จะส่งข้อมูลทั้งหมดของการโทรของคุณพร้อมข้อมูลเต็มรูปแบบในทุกการสนทนาทาง SMS ของคุณบันทึกการโทรของคุณและบันทึกข้อความเสียงและแม้กระทั่งการบันทึกเสียง จากข้อความเสียงของคุณสำหรับการค้นหาในภายหลัง
โลโก้ของไดรฟ์ google
จำ เอาไว้: Do it วิธีที่เอ็นเอสเอและไปถั่วกับเรื่องนี้ลดลงหลายสิบหรือแม้กระทั่งหลายร้อย รายการต่อวันในการจัดเก็บข้อมูลที่สามารถค้นหาของคุณ ไม่ต้องกังวลเกี่ยวกับการมีข้อมูลมากเกินไป มีความเชื่อที่มีอยู่ในปัจจุบันและในอนาคตเครื่องมือค้นหาที่ไปในภายหลังค้นหาสิ่งที่คุณกำลังมองหา

นอกเหนือจากการเก็บเกี่ยวอัตโนมัติของข้อมูลอย่าลืมวิธีการด้วยตนเองอย่างใดอย่างหนึ่ง จับ เอกสารที่สักวันหนึ่งอาจจะมีความเกี่ยวข้องและการถ่ายโอนข้อมูลลงในโฟลเดอร์ พิเศษใน Google ไดรโดยใช้นามสกุลของเบราว์เซอร์เช่นบันทึก Google ไดรฟ์เสียบในทุก (Chrome มีนามสกุลอื่น ๆ และเพื่อทำเบราว์เซอร์อื่น ๆ .) คุณสามารถประหยัดหนึ่งคลิกคล้ายกันโดยใช้ Clipper เว็บ Evernote

เมื่อข้อมูลทั้งหมดนี้และเมตาดาต้าเป็นเทลงใน Gmail และไดรฟ์คุณสามารถใช้คุณลักษณะการค้นหาของ Google เพื่อค้นหาสิ่งที่คุณกำลังมองหา

กุญแจสำคัญในการที่ดีเอ็นเอสเอสไตล์การเก็บเกี่ยวข้อมูลโดยวิธีการคือการปรับแต่งอย่างต่อเนื่องรหัสของคุณ เก็บเพิ่มลบและแก้ไข Google การแจ้งเตือนของคุณและ RSS feeds เพื่อให้แน่ใจว่าพวกเขาให้ชนิดของข้อมูลที่คุณต้องการ

2 ใช้การกรองขั้นตอน

ขั้น ตอน “ตัวกรองเสียง” เป็น popping ขึ้นทุกวันเหล่านี้โดยเฉพาะอย่างยิ่งบนเครือข่ายสังคมและบริการสื่อสังคมที่ ผู้ใช้สามารถครอบงำด้วยข้อมูลที่มากเกินไป

มี แต่ความคิดเช่นเดียวกับเอ็นเอสเอที่เราสามารถใช้ตัวกรองเหล่านี้เพื่อ เหวี่ยงแหข้อมูลกว้างอย่างหนาแน่นแล้วให้ตัวกรองวัชพืชออกข้อมูลที่ซ้ำกัน และไม่เกี่ยวข้องสำหรับเรา (หมายเหตุที่ผมได้เคล็ดลับนี้จากการสนทนากับ blogger ที่โรเบิร์ต Scoble ในสัปดาห์นี้.)

ความ คิดคือการตั้งค่าที่มีวัตถุประสงค์พิเศษฟีด Twitter สำหรับการเก็บเกี่ยวข้อมูลแล้วใช้มันเพื่อติดตามแหล่งที่มาของเนื้อหาอย่าง มากมายกว่ามนุษย์คนใดที่อาจจะให้ทันกับ

จากนั้นอ่านฟีดที่ใช้ Flipboard, Prismatic หรือบางเว็บไซต์อื่น ๆ ที่กรองเนื้อหาสำหรับคุณและที่สนับสนุน Twitter (หมาย เหตุว่าบริการเหล่านี้ยังสนับสนุน Facebook และ Google Reader แต่ Google จะยุติการอ่านเร็ว. ทวิตเตอร์น่าจะเป็นทางออกที่ดีที่สุดของคุณ.)

สิ่งหนึ่งที่ตัวกรองเหล่านี้ทำดีเป็นรายการที่ซ้ำกันกำจัดเนื้อหา แทน การรับ 500 เรื่องราวเกี่ยวกับชื่อของทารก Kanye และคิมของคุณจะได้รับเพียงชั้นเดียวอาจจะเป็นหนึ่งและที่ดีที่สุดหรือที่ นิยมมากที่สุดจะได้รับมันไปด้วย

วิธี ที่จะคิดเกี่ยวกับอำนาจของขั้นตอน de-เสด็จก็คือว่าโดยปกติคุณอาจไม่ทำตามแหล่งข่าวจากที่เพียงคนเดียวในเรื่อง 100 จะไม่ซ้ำกันหรือ แต่เพียงผู้เดียว แต่เพราะเรื่องราวที่ซ้ำกันจะถูกกรองออกคุณจะได้รับเพียงเรื่องเดียวที่ไ​​ม่ซ้ำกันจากแหล่งที่มาที่ไม่ 99 ยังวิ่งเรื่องราว

กำจัด รายการที่ซ้ำกันนี้ช่วยให้คุณไปตามแหล่งข่าวและเนื้อหา promiscuously หล่อสุทธิพิเศษกว้างโดยไม่ต้องกลัวของตัวเองมากที่มีเนื้อหาซ้ำซ้อน

3 ลองเทคโนโลยีการรับรู้การถ่ายภาพ

หนึ่งในเครื่องมือสอดแนมที่น่าตื่นตาตื่นใจในการกำจัดของเอ็นเอสเอคือความสามารถในการประมวลผลภาพสำหรับข้อมูลใบหน้าของวัตถุและสถานที่

มี อยู่คนหนึ่งข้อแม้แดกดันไปใช้วิธีการเอ็นเอสเอสำหรับการเก็บเกี่ยวข้อมูล กว้างขนาดและขั้นตอนวิธีการกรองซึ่งเป็นที่เอ็นเอสเอในทางทฤษฎีอาจจะรู้ทุก สิ่งที่คุณกำลังทำอะไร

เอ็นเอสเอโปรแกรมการเฝ้าระวังในประเทศมีความขัดแย้งและอาจจะขัดต่อรัฐธรรมนูญ แต่ขอหน้ามันพวกเขาทำงาน
กราฟคุณลักษณะของ Facebook ใหม่ช่วยให้คุณสามารถค้นหาได้อย่างรวดเร็วทดลองกับภาพถ่ายโดยพยายามหาคำสั่งที่แตกต่างกัน ตัวอย่างเช่นถ้าคุณค้นหา “ภาพที่ถ่ายโดยคนที่ทำงานที่ … ” ตามมาด้วย บริษัท คุณจะได้รับสิ่งที่คุณขอ (นี่คือวิธีหนึ่งที่จะสอดแนมในคู่แข่งเช่น.)

การ ค้นหารูปภาพของ Google ใช้มันให้ดียิ่งขึ้นช่วยให้คุณสามารถค้นหาไม่เพียง แต่สำหรับแท็กคำหลักข้อความที่เกี่ยวข้องและสถานที่ แต่ยังหมวดหมู่เนื้อหา Google จริงสามารถรับรู้สถานที่สำคัญของวัตถุและสิ่งอื่น ๆ แม้ว่าคนที่โพสต์มันเพิ่มไม่บริบทดังกล่าว

ตัวอย่าง เช่นถ้าคุณค้นหา Google+ แล้วสำหรับบางสิ่งบางอย่างเช่นซิดนีย์โอเปร่าเฮ้าส์คุณจะได้รับขุมใหญ่ของ ภาพของอาคารหลายแห่งที่ไม่ได้มาพร้อมกับการกล่าวถึงคำซิดนีย์โอเปร่าเฮ้าส์ หรือใด ๆ Google จริงตระหนักถึงการใช้ปัญญาอาคารเครื่อง

เดียวกันจะไปสำหรับประเภทของสิ่งที่ คุณสามารถค้นหาคำว่า “รถ” ซึ่งไม่ได้เป็นสิ่งที่เฉพาะเจาะจง แต่ชนิดหรือประเภทของสิ่งที่ Google ยังช่วยให้คุณมีรถยนต์ไม่ว่าพวกเขากำลังติดแท็กหรือไม่

อัพเดตข่าววงการอิเล็กทรอนิคส์

June 21, 2013

ใน ขณะที่การต่อรองราคาที่ไม่ค่อยจะมีอยู่บนโต๊ะในโลกแอปเปิ้ล, วันที่ระลึกไม่ได้เป็นเวลาสำหรับการช้อปปิ้งสำหรับเครื่องแมคอย่างใดอย่าง หนึ่งไม่ได้กับโลกการประชุมของ บริษัท พัฒนากว้างขึ้นมาในเดือนมิถุนายน แอปเปิ้ลอาจจะมีหรือสองแปลกใจสำหรับเราที่ฟอรั่มที่ดังนั้นอีกครั้งความอดทน กล้าหาญควรใช้จ่ายถ้าเป็นไปได้

เกม, เกินไปต้องบังเหียนในความปรารถนาของพวกเขารอบวัน Memorial Day นั่นเป็นเพราะ E3 มหกรรมเกมที่เป็นเพียงรอบมุม มีไมโครซอฟท์และโซนี่คาดว่าจะมีมลทินเกมคอนโซลรุ่นต่อไปของพวกเขา

ตัวอย่างเช่นรูปแบบ HDTV ใหม่ได้เริ่มต้นการเข้าสู่ตลาด หมายความว่าราคาจะเริ่มต้นที่จะเฉือนกับรุ่นเก่า แต่ ในอีก 90 วันหรือดังนั้นราคาจะเริ่มต้นการลื่นไถลเมื่อรูปแบบใหม่เหล่านี้เกินไปดัง นั้นถ้าคุณสามารถเป็นผู้ป่วยผัดวันประกันพรุ่งของคุณจะได้รับการตอบแทน

วันที่ระลึกก็ยังเป็นมากใกล้เคียงกับจำนวนของเหตุการณ์ที่สูงโปรไฟล์ที่จะส่งผลกระทบต่อตลาดคอมพิวเตอร์และการเล่นเกม
ชิปใหม่, โน๊ตบุ๊คใหม่

ยกตัวอย่างเช่นเมื่อวันที่ 3 มิถุนายน Intel จะยกผ้าม่านบนคลื่นลูกแรกของชิปแฮส เปิดตัวเป็นเวลาที่กำหนดให้ตรงกับการเปิดตัวของการแสดงที่งาน Computex ในไต้หวันที่อินเทลเปิดเผย Ultrabook spec ในปี 2011 ชิปสัญญาส่งมอบแบตเตอรี่นานและกราฟิกที่มีคุณภาพสูง
ชิป Intel Haswell

อำนาจชิป Haswell จิบที่ 10 วัตต์เมื่อเทียบกับบรรทัดปัจจุบันของ Intel ชิปซึ่งวาด 17 วัตต์ ความแตกต่างหมายความว่าเครื่องแฮสสามารถทำงาน 12-20 ชั่วโมงโดยไม่ต้อง plug-in ที่หยุด

นอกจากนี้ในปลายสูงชิป Haswell จะมีกราฟิกที่ท้าทายเหล่านั้นของกราฟิก Nvidia โรงไฟฟ้​​าความสามารถ ตามที่อินเทลชิป Haswell กับกราฟิกไอริสจะส่งมอบเป็นครั้งที่สอง 3D ประสิทธิภาพของกราฟิกแบบบูรณาการในชิปที่มีอยู่ ที่จะทำให้กราฟิกของพวกเขาในที่ตราไว้หุ้นกับของ Nvidia GeForce GT 650M

กับคอมพิวเตอร์แฮกลิ้งออกซื้อแล็ปท็อปในวันแห่งความทรงจำอาจจะคลอดก่อนกำหนด ที่ไม่ได้ที่จะบอกว่าจะไม่มีการต่อรองราคาไม่กี่รอบถ้าคุณอย่างจะต้องได้รับโน๊ตบุ๊ค

“[Y] OU สามารถคาดหวังที่จะเห็นเครื่องคอมพิวเตอร์ที่ได้รับที่ใดก็ได้จากร้อยละ 15-85 ร้อยละออก” DealNews’Ramirez เขียน “เพียงแค่ทราบว่ารุ่นล่าสุดอาจไม่ได้รับส่วนลด.”

“แต่ ถ้าคุณอยู่ในต้องหายนะของระบบใหม่” เขากล่าวเสริม “เราอยากแนะนำให้ถือออกจนกระทั่งต่อมาในช่วงฤดู​​ร้อนเมื่อคุณสามารถใช้ ประโยชน์จากการกลับไปโรงเรียนการขายแล็ปท็อปและบันทึก bucks พิเศษไม่กี่, หรืออุปสรรค์กำแล็ปท็อป. ”
ความอดทนจะจ่าย

 

FBI กับหน้าที่ป้องกันการเจาะระบบ

June 20, 2013

ในอดีตที่ผ่านมาองค์กรได้ทำการสืบสวนโดยไม่ต้องรักษาเหยื่อ บริษัท ในกรณีนี้ธนาคาร-ทราบเขายอมรับ

“นั่นคือ 180 องศาห่างจากจุดที่เราอยู่ตอนนี้” รอยเตอร์รายงานว่าเขาเป็นผู้ว่าการเปลี่ยนแปลงของเอฟบีไอของวิธีการ

เหล่า นี้เริ่มฤดูร้อนที่ผ่านมาและมีหนามแหลมตามช่วงเวลานับตั้งแต่ที่มีจุดสูงสุด ในเดือนมกราคม ใบ หน้า ‘รณรงค์’ หนึ่งของประชาชนในการโจมตีเหล่านี้เป็น Izz โฆษณาดินแดงอัล Qassam กลุ่มแฮ็กเกอร์ไซเบอร์สู้ซึ่งถูกมองว่าเป็นครึ่งหนึ่งของอิหร่านแขนข้าง หนึ่งของรัฐอิหร่านไม่ระบุชื่อและครึ่งหนึ่ง

สำหรับในส่วนของอิหร่านได้ยังยิงกลับข้อกล่าวหาว่าโครงการนิวเคลียร์ยังอยู่ภายใต้การโจมตีแม้จะอยู่ในช่วงเวลาที่โพสต์ Stuxnet-

หลาย ในอุตสาหกรรมการรักษาความปลอดภัยการแลกเปลี่ยนสองทางคืออะไรน้อยกว่า cyberwar ยั่งยืนครั้งแรกระหว่างสองรัฐที่ไม่ได้เตรียมที่ยังไม่ยอมรับเท่า

ที่สามารถเปิดออกมาเป็นลักษณะที่ไม่คาดคิดในช่วงต้นของมัน cyberwar invisbility

 

สำหรับ ในส่วนของพวกเขาหลายองค์กรภาคเอกชนก็ยังคงลังเลที่จะให้ข้อมูลการโจมตีอาจจะ เป็นเพราะพวกเขาได้เห็นเพียงเล็กน้อยจุดที่จับต้องได้ในการทำเช่น

เปรียบเทียบบันทึกอย่างเงียบ ๆ

สิ่งที่ McFeely บอกผู้บังคับบัญชาธนาคารเกี่ยวกับการโจมตียังคงเป็นความลับ

เขา ปฏิเสธที่จะได้รับการวาดเมื่อต้นกำเนิดของพวกเขา แต่แหล่งที่มาใกล้ชิดกับเจ้าหน้าที่สหรัฐได้ก่อนหน้านี้ถูกกล่าวหาว่าเอกชน อิหร่านอยู่ข้างหลังพวกเขาเป็นส่วนหนึ่งของ cyberwar ต่ำที่สำคัญที่อาจแสดงให้เห็นถึงการตอบโต้เราได้ปล่อยคลัทช์ของ cyberweapons Stuxnet เหมือนกับอิหร่านตั้งแต่ 2007

มัลแวร์ บอกว่าจะต้องมีส่วนร่วมในการโจมตีที่ผ่านมาแม้ว่าจะมีหลักฐานที่ชัดเจนที่ สุดที่ได้รับคลื่นของ DDoS เรียลไทม์ที่มีขนาดใหญ่และมีความซับซ้อนโจมตีทุบตีลูกค้าหันเว็บไซต์ธนาคาร

เอ ฟบีไอได้สรุปรายงานผู้บริหารธนาคารในคลื่นของการโจมตีทางไซเบอร์ที่มี lashed อุตสาหกรรมตั้งแต่ฤดูร้อนครั้งล่าสุดเป็นส่วนหนึ่งของนโยบายใหม่ที่ออกแบบมา เพื่อส่งเสริมให้เกิดความร่วมมือระหว่างรัฐและภาคเอกชน

ตาม ความเห็นของที่ทำในกรณีที่สำนักข่าวรอยเตอร์โดยเอฟบีไอผู้บริหารผู้ช่วยผู้ อำนวยการริชาร์ด McFeely สำนักได้ดำเนินการขนาดใหญ่การประชุมทางวิดีโอที่มีหลายสิบของหัวธนาคารทั่ว สหรัฐอเมริกาในเดือนเมษายนเพื่อกระตุ้นให้พวกเขาที่จะแบ่งปันข้อมูลเกี่ยว กับการโจมตีของพวกเขากำลังประสบ

 

การพัฒนาโปรแกรม Smartphone

June 10, 2013

บริษัท หนึ่งตัวอย่างเช่นบอกว่ามันเท่านั้นที่จะเข้าถึงเนื้อหาทางธุรกิจมาร์ทโฟน BYOD มันกำหนดเนื้อหาทางธุรกิจเป็นอีเมลและเอกสารที่เกี่ยวข้องกับธุรกิจ ภาพถ่ายได้รับการยกเว้นภายใต้สมมติฐานว่าพวกเขาเป็นส่วนบุคคลในธรรมชาติร”พวก เขามาเพื่อจะพบว่ามีจำนวนมากภาพของกระดานไวท์บอร์ด. คนได้นำภาพของกระดานไวท์บอร์ดแบบที่มีทุกชนิดของข้อมูลทางธุรกิจ” แมตต์ Karlyn ทนายความและหุ้นส่วนในกลุ่มเทคโนโลยีการปฏิบัติการทำธุรกรรมที่ บริษัท กฎหมายบอสตัน คูลลีย์ LLP, บอกฉัน “คุณไม่สามารถทำให้สมมติฐานเกี่ยวกับสิ่งที่ธุรกิจและสิ่งที่มีความเป็นส่วน ตัว.”

มันทำงานในสิ่งที่ตรงกันข้ามเกินไป

ข้อมูลส่วนบุคคลที่ สามารถหาทางเข้าไปใน app ที่ผลผลิตทางธุรกิจ ยกตัวอย่างเช่น บริษัท อื่นซื้อที่นิยม App จดบันทึกโทรศัพท์มือถือสำหรับชุมชนของ BYOD เมื่อโทรศัพท์ถูกบุกรุก บริษัท ฯ ขอสงวนสิทธิ์ที่จะจากระยะไกลเช็ด

วิธีการข้อมูลขององค์กรและข้อมูลส่วนบุคคลสามารถอยู่บนมาร์ทโฟนเดียวหรือไม่ บริษัท ไม่ต้องการให้ความลับลึกของพวกเขาจะออกไปในขณะที่พนักงานไม่ต้องการที่จะบอก วิธีการใช้แกดเจ็ตของพวกเขาที่มีค่ามือถือที่พวกเขาซื้อมาด้วยเงินของตัวเอง

มันเป็นปัญหาที่มีความนิ่งงันฝูงชน BYOD

“บริษัท ไม่ไว้วางใจข้อมูลที่มีอยู่ได้อย่างถูกต้อง” มาร์ทโฟน BYOD, Nanci เชอร์รองประธานฝ่ายปฏิบัติการที่ Mobi การจัดการไร้สาย, ซอฟแวร์และผู้ให้บริการที่ช่วยให้ บริษัท นำไปใช้นำทางโทรศัพท์มือถือพูดว่า

ช่วยเหลือ แต่อาจจะอยู่บนหนทาง

แยกโทรศัพท์แทบ

โซลูชั่นใหม่จะเดือดปุด ๆ ขึ้นมาจากผู้ผลิตซอฟต์แวร์มือถือ สำหรับ การเริ่มมีความคิดของมาร์ทโฟนที่มีซอฟต์แวร์พาร์ทิชันเสมือนซึ่งเป็นหลักแยก โทรศัพท์เพื่อสร้างบุคลิกที่สองสำหรับธุรกิจและวัตถุประสงค์ส่วนบุคคลของ

ด้านธุรกิจสามารถเช็ดจากระยะไกลถ้าโทรศัพท์หายหรือถูกขโมยหรือพนักงานลาออกจาก บริษัท ยอดคงเหลือ BlackBerry ไม่นี้เมื่อ BlackBerrys VMware และ Verizon ร่วมในการสร้างพื้นที่ทำงานเสมือนบนบางอย่างมาร์ทโฟน Android

ผู้ขายการจัดการอุปกรณ์มือถือเช่น AirWatch ยังหาวิธีที่จะแยกข้อมูลส่วนบุคคลและธุรกิจ มากกว่าระยะไกลและเต็มเช็ดมาร์ทโฟน BYOD ทำลาย MDMs สามารถเลือกที่จะเลือกเช็ดปพลิเคชันทางธุรกิจเพียงอย่างเดียว

ในบางกรณีคุณสามารถเช็ดข้อมูลทางธุรกิจ

แอปเปิ้ลปพลิเคชันพื้นเมืองเช่นปฏิทินและที่อยู่ติดต่อช่วยให้คุณสามารถแท็กข้อมูลเป็นส่วนบุคคลหรือธุรกิจ ด้วยชื่อพื้นเมือง, iPhone สามารถมีบัญชีที่แยกต่างหากสำหรับอีเมล์ส่วนตัวและอีเมลที่ทำงาน นี้จะช่วยให้ MDMs เช็ดเพียงข้อมูลทางธุรกิจ (หรือบัญชีอีเมล) ภายในเอง app มัน ควรจะสังเกตว่าส่วนใหญ่ปพลิเคชันของบุคคลที่สามที่ App Store ทำข้อมูลไม่ได้แยกจากกันซึ่งหมายความ MDMs ต้องเช็ด App ธุรกิจทั้งหมด

เส้นบาง ๆ ระหว่างธุรกิจและข้อมูลส่วนตัว

คุณคิดว่ามีตัวเลือกมากมายดังนั้นปัญหาของการเป็นคู่จะได้รับการแก้ไข แต่มันไม่

หลาย ของลูกค้า Mobi ของเช่นเดียวกับลูกค้า AirWatch ขนาดใหญ่ต่อไปอย่างเช็ดมาร์ทโฟน BYOD ทำลายแม้ Mobi AirWatch และให้คำแนะนำโดยทั่วไป บริษัท ที่จะโอบกอดเช็ดเลือก

ความ จริงคือข้อมูลทางธุรกิจที่สามารถกระโปรงพาร์ทิชันเสมือนไปทางด้านบุคคลของ โทรศัพท์หรือเมฆบัญชีส่วนตัวที่เก็บเช่น Dropbox หรือ iCloud

 

แต่พนักงานจึงกลายเป็นความสะดวกสบายกับ app ที่พวกเขาเริ่มใช้มันสำหรับสิ่งที่ส่วนตัวมากเกินไป พวกเขาเก็บภาพที่บันทึกเสียงใน app ของสูตรเดียวกันเพราะคุณไม่สามารถมีสองรุ่นของ app บน iPhone เมื่อพนักงานลาออกจาก บริษัท ที่พวกเขาสูญเสีย app ที่

ลาก่อน, ข้อมูลส่วนบุคคล

นอกเหนือจากการแยกโทรศัพท์: Persona วิธีแก้ไขปัญหาแบบ Dual

มัน เป็นความสูญเสียของข้อมูลส่วนบุคคลที่ได้ Mobi ลูกค้าแนะนำให้ดำเนินการเลือกผ้าเช็ดทำความสะอาดผ้าเช็ดทำความสะอาดเต็มรูป แบบในช่วงนี้แม้ว่าผ้าเช็ดทำความสะอาดเลือกนี้อาจไม่รวมข้อมูลขององค์กรทั้ง หมด พนักงาน BYOD มีแนวโน้มที่จะได้รับบิตฟ้องมีความสุขเมื่อข้อมูลส่วนตัวของพวกเขาจะถูก กำจัดความเป็นส่วนตัวของพวกเขาจะถูกละเมิดหรือสถานที่ตั้งของพวกเขาจะถูก ติดตามผ่านทางโทรศัพท์มือถือ (สำหรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ให้ตรวจสอบคดี BYOD ทอผ้าเป็นงานที่ได้รับส่วนบุคคล.)

“เรา จะดำเนินการต่อให้คำแนะนำแก่ บริษัท ที่จะไปเลือกเช็ดเพียงเพราะยังมีความเสี่ยงน้อยกว่าในแง่ของข้อมูลส่วน บุคคล” Mobi ของเชอร์ชิลพูดว่า

สไลด์โชว์: 15 iPhone Apps ที่สุดสำหรับมือใหม่ (2012)

มีวิธีการแก้ปัญหาบางอย่างเพื่อให้ปัญหาสองคนมี

บริษัท สามารถเลือกที่จะเช็ดมาร์ทโฟน BYOD สำหรับบางประเภทของพนักงานอย่างเต็มที่และเช็ดมาร์ทโฟนสำหรับคนอื่น ๆ เช่นรองประธานภูมิภาคท​​ี่มีการเข้าถึงทุกประเภทของข้อมูลทางธุรกิจและอาจ ใช้ภาพของกระดานไวท์บอร์ด

นอกจากนี้ยังมีวิธีที่จะหยุดกล้องมาร์ทโฟน BYOD จากการถ่ายภาพจากทรัพย์สินทางปัญญาของ บริษัท นโยบาย BYOD ผู้ใช้สามารถกำหนดพนักงานเพื่อให้บริการตามพื้นที่ซึ่งในที่สุดก็สามารถรวมเข้ากับภูมิศาสตร์รั้ว หากพนักงานที่อยู่ในบางพื้นที่ของการพูดมหาวิทยาลัยโรงงานผลิตหรือ บริษัท แล้วกล้องสามารถปิดได้

นอกจากนี้กล้องสามารถใช้งานถ้าโทรศัพท์พยายามที่จะได้รับในเครือข่ายขององค์กรต่อ WiFi

มีจำนวนเท่ากันในวิธีที่พนักงานสามารถจับภาพข้อมูลทางธุรกิจในด้านส่วนตัวของมาร์ทโฟนของพวกเขา BYOD ในสถานการณ์ดังกล่าวข้างต้นพนักงานสามารถนำโทรศัพท์ของเขาในโหมดเครื่องบินและมีอิสระที่จะถ่ายภาพ จาก การคัดลอกและวางเพื่อภาพหน้าจอเพื่อการส่งอีเมลเอกสารไปยังบัญชีส่วนบุคคล เพื่อติดต่อทางธุรกิจการติดแท็กเป็นคนส่วนบุคคลพนักงานสามารถและจะละเมิด นโยบายของผู้ใช้ BYOD

“แต่ที่ตอนนี้ปัญหาทรัพยากรบุคคล,” ซีอีโอจอห์นมาร์แชลที่ AirWatch พูดว่า “มันเป็นเพียงความรับผิดชอบสำหรับมาก. ถ้ามีใครบางคนพยายามที่จะทำบางสิ่งบางอย่างที่เป็นอันตรายคุณไม่สามารถหยุดที่.”

การพัฒนาระบบ Cloud

June 6, 2013

ในขณะที่การถ่ายโอนข้อมูลจะเลื่อนขึ้นไปยังเมฆเซิร์ฟเวอร์ซ้อนกันในศูนย์ข้อมูลการจัดการข้อมูลกลายเป็นแออัดมากขึ้น Virtualization หมายความว่าผู้ใช้หลายคนสามารถแบ่งปันเซิร์ฟเวอร์เดียว

นี้มีด้านบวก: เซิร์ฟเวอร์ไม่ได้นั่งไม่ได้ใช้งาน, scalability น้อยของความกังวลและมีประสิทธิภาพช่วยปรับปรุงดาต้าเซ็นเตอร์ แต่มีปัญหากับผู้ใช้มากเกินไปบนเซิร์ฟเวอร์เดียว

และก็จะได้รับที่เลวร้ายยิ่ง

มัน เรียกว่า “ปัญหาเพื่อนบ้านที่มีเสียงดัง” และนี่คือสิ่งที่เกิดขึ้น: ดิสก์ I / O สำหรับผู้ใช้คนหนึ่งเริ่มที่จะยุ่งเกี่ยวกับการดำเนินงานของผู้ใช้คนอื่นบน เซิร์ฟเวอร์เดียวกัน

มันเป็น I / O วันนี้เทคนิคการทำ virtualization งานที่ดีของหน่วยความจำและการแบ่งกลุ่มการใช้งาน CPU แฟลชไดรฟ์ช่วยเพิ่มความเร็ว (SSDs) คอขวดข้อมูล แต่ เมื่อหนึ่งหรือมากกว่าหนึ่งเครื่องเสมือนบนโฮสต์ทางกายภาพที่ใช้จำนวนมากของ ดิสก์ประสิทธิภาพการทำงานของ I / O สำหรับเครื่องเสมือนอื่น ๆ degrades

อาการอาจจะบอบบาง ประสิทธิภาพ การทำงานที่ไม่แน่นอนเช่นบกพร่องที่ให้บริการหรือมีปัญหาในการขยายระบบ สามารถบ่งบอกถึงการแทรกแซงของ I / O จากผู้ใช้อื่น ๆ บนเซิร์ฟเวอร์ที่ใช้ร่วมกันของคุณ

และในขณะที่ผู้ใช้มากขึ้นจะใส่บนเซิร์ฟเวอร์กายภาพผ่าน virtualization, มากขึ้นโอกาสของปัญหา I / O

นี่เป็นสถานการณ์ที่เลวร้ายที่สุดกรณี: เซิร์ฟเวอร์ฐานข้อมูลช้าลง (มันเกิดขึ้น) มันรอคิวเพียงคำสั่งพิเศษ แต่ที่สิ้นเปลือง RAM เพิ่มเพื่อให้เว็บเซิร์ฟเวอร์โดยใช้ RAM ที่สำหรับการค้นหากลับขึ้นไปที่มีการร้องขอ คุณสามารถดูที่นี้จะมุ่งหน้าไป?

กระทู้เว็บเซิร์ฟเวอร์ใช้ RAM ที่มีการรอคอยสำหรับฐานข้อมูลเพื่อให้ครอบครัวผู้ที่รีสอร์ทเพื่อแลกเปลี่ยนไฟล์ โดยติด​​ขัด RAM, ความเร็วได้เปรียบ-หายไปและดิสก์ I / O จะเริ่มท่วมเซิร์ฟเวอร์ … และผู้ใช้ทุกคน

สิ่งที่ต้องทำ? เริ่มต้นการสนทนากับผู้ให้บริการคลาวด์ของคุณ กล่าวถึงความกังวลของคุณเกี่ยวกับ “เพื่อนบ้านที่มีเสียงดัง.” เซิร์ฟเวอร์ขนาดเล็กที่มีผู้ใช้น้อยลงต่อเซิร์ฟเวอร์เป็นบวก – ถามว่าจำนวนผู้ใช้อื่น ๆ มีการคาดการณ์ไว้บนเซิร์ฟเวอร์ของคุณโดยเฉพาะ

และเช่นเคยตรวจสอบคุณ SLA

มีเมฆบริการเป็นธุรกิจที่มีการแข่งขันและผู้ให้บริการที่ต้องการกำหนดเองของคุณใด ๆ ควรจะเตรียมพร้อมกับคำตอบ

ในฐานะที่เป็นคอมพิวเตอร์เมฆจะกลายเป็นมากขึ้น commoditized ผู้ใช้จำเป็นต้องรู้คำตอบสำหรับคำถามที่เฉพาะเจาะจง เนื่องจากความขยันสร้างคำสั่งสำหรับผู้จัดจำหน่ายรับผิดชอบ

การป้องกันระบบจักรกล

June 5, 2013

โครง สร้างพื้นฐานที่สำคัญของประเทศจะมีความเสี่ยงต่อการโจมตีในโลกไซเบอร์และการ แบ่งปันข้อมูลที่ดีขึ้นเป็นสิ่งจำเป็นที่จะเสริมสร้างการป้องกัน

ข้อความที่ชาร์ลส์เอ็ดเวิร์ดรองจเรสำหรับสหรัฐอเมริกากรมความมั่นคงแห่งมาตุภูมิบอกคณะกรรมการรัฐสภาที่ประชาพิจารณ์ในวันพฤหัสบดีที่

ตั้งแต่ ปี 1990 อุตสาหกรรมระบบควบคุมซึ่งจะใช้ในการจัดการส่วนประกอบของโครงสร้างพื้นฐานที่ สำคัญของประเทศได้รับการเชื่อมต่อกับอินเทอร์เน็ตเพื่อปรับปรุงการดำเนินงาน ของพวกเขาเอ็ดเวิร์ดที่อธิบายไว้ในคำให้การเป็นลายลักษณ์อักษรส่งไปยังคณะ อนุกรรมการสภา Cyber​​security การป้องกันโครงสร้างพื้นฐานและเทคโนโลยีการรักษาความปลอดภัย

แต่ อย่างไรก็ตามทาง บริษัท ติดยาเสพติดระบบการควบคุมของพวกเขาในอินเทอร์เน็ตสาธารณะที่เกี่ยวข้องกับ เรื่องเล็ก ๆ น้อย ๆ สำหรับการรักษาความปลอดภัย “[Security] สำหรับ ICS อ่อนแออย่างโดยเนื้อแท้เพราะมันได้รับอนุญาตควบคุมระยะไกลของกระบวนการและ ICS ความเสี่ยงไซเบอร์รักษาความปลอดภัยที่สามารถใช้ประโยชน์ผ่านทางอิน เทอร์เน็ต” เอ็ดเวิร์ดกล่าวว่า

“เป็นผลให้ ICS มีมากขึ้นภายใต้การโจมตีด้วยความหลากหลายของแหล่งที่มาที่เป็นอันตราย” เขาอย่างต่อเนื่อง “การ โจมตีเหล่านี้ช่วงจากแฮกเกอร์ที่กำลังมองหาความสนใจและความประพฤติไม่เจตนา ของประเทศสหรัฐฯที่มีความซับซ้อนในอุปกรณ์ความเสียหายและสิ่งอำนวยความสะดวก ไม่พอใจพนักงานคู่แข่งและแม้กระทั่งบุคลากรที่ตั้งใจนำมัลแวร์ในที่ทำงานโดย การใส่แฟลชไดรฟ์ที่ติดเชื้อลงในเครื่องคอมพิวเตอร์.”

เอ็ด เวิร์ดส์อ้างผลการสำรวจที่แสดงให้เห็นว่าส่วนใหญ่ของ บริษัท ในภาคพลังงานที่มีประสบการณ์การโจมตีในโลกไซเบอร์และประมาณร้อยละ 55 ของการโจมตีเหล่านี้มีการกำหนดเป้​​าหมายการควบคุมระบบ

“การ โจมตีที่ประสบความสำเร็จบน ICS สามารถให้ผู้ใช้ที่เป็นอันตรายการควบคุมโดยตรงของระบบการดำเนินงาน” เขากล่าวว่า “การสร้างศักยภาพในการขนาดใหญ่ภาวะไฟฟ้าดับหรือที่มนุษย์สร้างขึ้นภัยพิบัติ ด้านสิ่งแวดล้อมและก่อให้เกิดความเสียหายทางกายภาพการสูญเสียชีวิตและผล กระทบ cascading อื่น ๆ ที่อาจ ส่งผลกระทบต่อการให้บริการ. ”

เขา กล่าวต่อไปว่าใช้ข้อมูลร่วมกันระหว่างภาครัฐและผู้ประกอบการของระบบการควบ คุมเป็นสิ่งสำคัญในการเสริมสร้างความปลอดภัยของระบบเหล่านั้น

“DHS มีความเข้มแข็งรักษาความปลอดภัยของ ICS ได้โดยไม่จำเป็นต้องใช้ข้อมูลร่วมกันทางโลกไซเบอร์ที่สำคัญวิเคราะห์ช่อง โหว่ตรวจสอบภัยคุกคามที่เกิดขึ้นใหม่และเผยแพร่กลยุทธ์ลด” เขากล่าวว่า

[ยังเห็น: ผู้เชี่ยวชาญ Ding DHS แผนร่วมกันเป็นช่องโหว่ จำกัด เกินไป]

การแบ่งปันข้อมูลภัยคุกคามที่ได้รับการจุดเจ็บระหว่างรัฐบาลและภาคเอกชนปีที่ผ่านมา

“รัฐบาล จัดว่าข้อมูลในการตรวจสอบหรือดูที่สองต้องมีการจัด” เชนสั่นเจ้าหน้าที่ความรู้หัวหน้าและรองประธานระดับโลกของการให้คำปรึกษา สำหรับ Cylance กล่าวในการให้สัมภาษณ์

“โดยการแบ่งประเภทของมัน” เขากล่าวว่า “พวกเขา จำกัด มันมากว่ามันไม่สามารถใช้ได้กับองค์กรและผู้คนจริงๆมันเรื่องที่.”

ข้อมูลในโลกไซเบอร์มีการพัฒนาอย่างต่อเนื่องเพื่อให้เกิดความล่าช้าในระยะสั้นแม้ในการรับข้อมูลที่อาจเป็นอันตราย

“คุณไม่สามารถรอสามสัปดาห์หกเดือน – สิ่งที่ระยะเวลาสำหรับทบทวนรัฐบาล – เพื่อให้มีข้อมูลที่มีประโยชน์,” เขย่ากล่าวว่า

เขายอมรับว่าแม้ว่าในช่วงสองปีที่ผ่านมา DHS ได้ดำเนินงานข้อมูลที่ดีผ่านภาคพลังงานและการเงิน

“ปัญหาคือข้อมูลที่เป็นเสมอหกสิบเก้าเดือน” เขากล่าวว่า

การขอรับการธนาคารที่ดีขึ้นและเร็วขึ้นและภัยคุกคามข้อมูล บริษัท พลังงานได้จัดตั้งพันธมิตรของตัวเองเพื่อแบ่งปันข้อมูล

“พวก เขาจะแบ่งปันที่อยู่ IP ชื่อโดเมนและชื่อไฟล์ที่ช่วยให้พวกเขาในการตรวจสอบอย่างต่อเนื่องแคมเปญภาย ในเวลาของการสังเกตเห็นพวกเขา” เขย่ากล่าวว่า

“พวกเขากำลังสร้างพันธมิตรที่จะแบ่งปันข้อมูลที่พวกเขาไม่สามารถได้รับจากรัฐบาล” เขากล่าวเสริม

การ วิจารณ์ที่สำคัญของการจัดการของรัฐบาลของข้อมูลที่ได้รับภัยคุกคามที่จะ พิจารณาร่วมกันถนนเดินรถทางเดียว: มันต้องการภาคเอกชนจะใจกว้างกับสิ่งที่จะช่วยให้รัฐบาล แต่ตระหนี่กับสิ่งที่จะช่วยให้ภาคเอกชน

“ที่ ได้รับมากจริงมากเป็นเวลานาน” ฟิลลิส Schneck รองประธานและหัวหน้าภาคประชาชนทั่วโลกเจ้าหน้าที่ฝ่ายเทคโนโลยีสำหรับ McAfee กล่าวว่าในการให้สัมภาษณ์ “แต่ผมเคยเห็นการเปลี่ยนแปลงที่รุนแรงที่ผ่านมาสองปีที่ผ่านมา.”

“รัฐบาลเป็นจุดเริ่มต้นที่จะเข้าใจว่าจะมีส่วนร่วมในอุตสาหกรรมคุณไม่สามารถเพียงแค่ถามหาบางอย่างและไม่เคยได้ยินจากเขาอีก” เธอกล่าว

ก้าวไปข้างหน้าไว้วางใจจะมีบทบาทสำคัญในการใช้ข้อมูลร่วมกัน Bit9 CTO แฮร์รี่ Sverdlove กล่าวว่า

“มัน ต้องมีความไว้วางใจในทั้งสองส่วน – ให้รัฐบาลเปิดเผยข้อมูลที่เป็น expediently และสม่ำเสมอเท่าที่จะทำได้” เขากล่าวในการให้สัมภาษณ์ “เช่นเดียวกับความไว้วางใจใน บริษัท เอกชนได้รับข้อมูลที่จะแบ่งปันบางส่วนของสติปัญญาของพวกเขากับรัฐบาล “