Crazy Corporate Tweets (GAME)
Serviços de redes sociais como Facebook e Twitter promovem uma falsa sensação de segurança e levam os usuários a compartilhar informações que podem ser usadas por cibercriminosos e engenheiros sociais. O próprio conceito de rede social é baseado em conexão e compartilhamento, mas com quem?
Um estudo recente descobriu que muitos usuários simplesmente aceitam pedidos para se conectar, mesmo que não conheçam a pessoa com quem estão se conectando. Os números reais descobriram que 13% dos usuários do Facebook e 92% dos usuários do Twitter simplesmente se conectam com qualquer um que pergunte.
[Outras leituras: Os melhores serviços de streaming de TV]Usuários compartilham muitas informações e muitas vezes desabafam serviços de redes sociais. Pequenos detalhes de informações sobre sair de férias, ou reclamações sobre o novo sistema operacional de desktop ou anunciar uma próxima viagem de negócios para encontrar um concorrente estrangeiro oferecem pequenas faíscas de informações que podem ser combinadas com outras faíscas para formar uma luz que expõe mais do que deveria ser compartilhado
Existe um debate semelhante na comunidade de segurança sobre respostas automáticas de ausência temporária de programas de e-mail. Enviar automaticamente um e-mail para qualquer pessoa que envie um e-mail, incluindo por que não está disponível, por quanto tempo você vai embora e os nomes, endereços de e-mail e números de telefone de outros usuários na ausência, é mais informação do que deveria ser compartilhada fora da empresa. Versões mais recentes de produtos como Exchange e Outlook permitem que os usuários criem respostas separadas de fora do escritório para e-mails internos e externos para resolver o problema de compartilhar muita informação com pessoas de fora. É praticamente impossível impedir todas essas divulgações de informações.. A razão é que essas informações geralmente são inúteis e inofensivas. Sozinhos, eles parecem inofensivos, beirando o absurdo, e a maioria deles é. Mas, cada petisco revela um pequeno pedaço de um quebra-cabeça maior e um criminoso trabalhador pode dedicar tempo e recursos para unir as partes inócuas e sem sentido para revelar um segredo maior.
As organizações devem estar cientes dos prós e contras das ações sociais. rede e deve ter estabelecido políticas relativas ao uso aceitável dos recursos da empresa em conexão com as redes sociais. Também é uma boa ideia fornecer algum treinamento de conscientização sobre as questões de segurança das redes sociais e educar os usuários a serem mais cuidadosos com quem eles se conectam e com as informações que compartilham.
Tony Bradley é especialista em segurança da informação e comunicações unificadas. mais de uma década de experiência em TI corporativa. Ele twita como
@PCSecurityNews e fornece dicas, conselhos e análises sobre segurança de informações e tecnologias de comunicações unificadas em seu site em tonybradley.com.
A Microsoft descartará dados de pesquisa com mais rapidez Se a Microsoft dissolver os dados coletados nas buscas muito antes disso A Microsoft vai anonimizar e descartar os dados coletados das buscas muito antes do que se os concorrentes fizerem o mesmo, disse a empresa na terça-feira. A Microsoft endossou as diretrizes européias que sugerem que os mecanismos de busca não devem manter as informações confidenciais, desde endereços IP (Internet Protocol) até informações de cookies de rastreamento,
As diretrizes, lançadas em abril, foram criadas pelo Grupo de Trabalho de Proteção de Dados do Artigo 29 da Comissão Européia. é composto por funcionários de proteção de dados de 27 países da União Europeia. As empresas que executam mecanismos de busca devem apresentar respostas às diretrizes esta semana, enquanto o grupo de trabalho se reúne em Bruxelas. A Microsoft descreveu sua posição em uma carta.
O SearchMonkey agora oferece um mecanismo para os usuários adicionarem uma variedade de informações e imagens para notícias, informações locais, produtos, eventos e páginas de discussão. Por exemplo, um fornecedor pode fazer com que preços, avaliações de clientes e uma imagem do produto surjam como parte do resultado da pesquisa para o nome do produto. Tudo o que precisaria seriam algumas linhas de código, e os resultados apareceriam algumas semanas depois, depois que o Yahoo tivesse rastreado a
O Yahoo continuará a suportar formatos de dados padrão como RDFa (Resource Description Framework) e microformatos, e vai adicionar suporte para NewsML (News Markup Language) Não há processo de inscrição, disse o Yahoo.
Limites da estratégia: um bate-papo com Ernest Von Simson O antigo consultor de TI e observador do setor fala sobre três décadas de trabalho com líderes corporativos e histórias Como co-fundador do The Research Board, um think tank exclusivo e focado em TI, fundado em 1970, Ernest von Simson assistiu várias vezes à medida que líderes corporativos conduziam suas empresas através de mudanças e crises ao longo de três décadas. Durante esses anos, ele passou a acreditar que firmeza é a característic
"É Muito fácil para um líder para se distrair de uma nova estratégia ousada de seus subordinados ou de seus clientes ", diz Von Simson em uma rara entrevista, citando Tom Watson Jr. O chefe da IBM teve que se defender dizendo" não há mercado para fita, não para Faça o 360, quando ele acabou com todo mundo, em última análise ", diz von Simson, referindo-se à competição depois que a empresa lançou seu sistema de mainframe System / 360 em meados de 1965. Os modelos System / 360 trouxeram uma grande