KALULUWA NG MGA HAPON SA TUNNEL NG LILY HILLS | SY Talent Entertainment
Tila maaari mong kunin ang mga hindi napapanahon na mga file sa militar ng US nang mas mababa sa $ 10. Iyan ang nangyari sa Chris Ogle ng New Zealand nang bumili siya ng ginamit na MP3 player para sa $ 9 sa Oklahoma. Ang 29 taong gulang ay kinuha ang kanyang bagong kagamitan sa bahay at na-sync ito sa kanyang computer, tanging upang matuklasan na naglalaman ito ng mga listahan ng tauhan ng militar ng Estados Unidos na kasama ang mga numero ng social security at numero ng cell ng mga sundalo na nakatalaga sa ibang bansa sa Afghanistan at Iraq. Ang mga file, na karamihan sa mga ito ay pinetsahan mula 2005, ay naglalaman din ng mga detalye ng mga imbentaryo ng kagamitan mula sa mga base ng US sa Afghanistan, at isang pagtatalakay sa misyon.
"Ang higit na pagtingin ko sa mga ito, mas nakikita ko at mas mababa sa tingin ko ang dapat kong maging ! " Sinabi ni Ogle sa ONE News ng TVNZ. Habang ang pagtuklas ay maaaring patunayan ang kahihiyan sa mga opisyal ng U.S., ang mga napapanahong file ay mukhang maliit na bunga sa pambansang seguridad. Gayunpaman, ang personal na impormasyon tulad ng social security at mga numero ng telepono ay maaaring maglagay ng mga indibidwal na sundalo sa panganib para sa pagnanakaw ng pagkakakilanlan at personal na pinsala.Ang isang katulad na sitwasyon ay natuklasan sa Afghanistan noong 2006 nang bumili ang mga imbestigador ng US ng mga ninakaw na flash drive na may impormasyon sa militar sa labas ng Bagram base-
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Noong Nobyembre 2008, ipinagbawal ng US Department of Defense ang paggamit ng mga USB storage device upang maiwasan ang mga paglabas tulad nito mula sa nangyayari muli. Ito ay ilang sandali lamang matapos mahawahan ang mga computer ng DoD sa worm na may kakayahang mag-download ng malware papunta sa mga computer ng Department. Ang kampanya ng McCain 2008 ay nakaranas din ng katulad na isyu kapag ang isang reporter ay bumili ng Blackberry sa pagbebenta ng sunog ng kampanya na naglalaman ng ligtas na impormasyon.
Ang mga isyung ito ay nagpapakita ng mas malaking problema sa pagpapanatili ng sensitibong data sa anumang malalaking organisasyon. Paano, halimbawa, ang plano ng Pangangasiwa ng Obama upang mapanatiling ligtas ang data habang ginagawa ito patungo sa isang mas bukas at malinaw na pamahalaan? Huwag kalimutan na kahit na ang Pangulo ay hindi immune sa mga problema sa seguridad sa Internet: Ang mga Hacker kamakailan ay kinuha ang bentahe ng mga social networking na tampok sa website ng kampanya ng Pangulo my.barackobama.com upang akitin ang mga hindi mapagkakatiwalaang mga bisita upang mag-download ng malware.
Sa panahon ng mga hacker sa halalan Sinimulan din nito ang mga site para sa parehong mga kandidatong pampanguluhan, ang Yahoo account ng Alaska gobernador na si Sarah Palin ay na-hack sa panahon ng kanyang vice presidential run, at may mga alalahanin sa seguridad sa paligid ng bagong super-secure na Blackberry ng Pangulo. Sa malware sa pagtaas at pagtaas ng mga tawag para sa mas epektibong policing ng World Wide Web, sa taong ito ay nangangako na maging isa pang malaking taon sa paglaban sa pagitan ng mga hacker at mga kompanya ng seguridad sa Internet.
Tulad ng para sa MP3 player ng Ogle, hindi malinaw kung paano ang data napunta sa device, at sa pagsulat na ito ay hindi pa nailabas ng gobyerno ang isang pahayag sa isyu. Para sa kanyang bahagi, sinabi ni Ogle na nais niyang ibigay ang aparato sa mga opisyal ng U.S. kapag hiniling.
Nag-aalala tungkol sa iyong sariling digital na seguridad? Tingnan ang gabay ng PC World sa 17 mataas na peligro na mga pagbabanta sa seguridad at kung paano ayusin ito.
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s
Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Ang pag-urong ay may mga kumpanya sa buong mundo na nag-aagawan upang ipagtanggol ang mga gastos sa teknolohiya na may mga desperadong vendor na tumutugon sa pagliko, na nag-aalok ng mga diskuwento sa malalim na lisensya, na nagbibigay ng murang financing at nagpapahayag na mas masalimuot na ang kanilang mga produkto sa katunayan ay nagse-save ng mga customer ng pera. mayroong higit sa digmaang trench na nangyayari, ayon sa isang hanay ng mga tagamasid. Kapag ang ekonomiya ay lumiliko sa paligid
Halimbawa, ang mga vendor na nagbebenta ng software na mahalaga sa negosyo ngunit hindi nagbibigay ng mga customer ng isang competitive na kalamangan - - tulad ng mga tool sa pakikipagtulungan - kailangang mag-ampon ng mas simple, mas mura na mga modelo ng pagpepresyo o harapin ang mga kahihinatnan, ayon sa analyst ng Redmonk na si Michael Coté.
Mga naka-hack na Twitter, mga lihim na ibubunyag? > Ang mga hinihinalang panloob na mga dokumento at sensitibong impormasyon mula sa Twitter at mga empleyado nito ay maaaring mai-post ngayon sa ne
Graphic: Mga site ni Diego Aguirrews at iba pang mga outlet ng Web. Ang pinagmulan ng impormasyong ito ay isang Pranses na hacker na napupunta sa pangalan ng Hacker Croll. Ang cybercriminal ay nag-claim na may access sensitive personal na impormasyon para sa ilang mga empleyado ng Twitter kabilang ang mga personal na account sa PayPal, Amazon, AT & T, MobileMe, Facebook, negosyo Gmail account, at Web registrar account para sa Twitter.com, ayon sa French blog na Korben. > Ang Hacker Croll ay ipin