Trump LOSES IT In 48-Hour Twitter Meltdown
informações identificáveis sobre seus usuários e, em seguida, compartilhar esses dados podem comprometer a privacidade de seus usuários, de acordo com pesquisadores da Universidade do Texas, em Austin.
Eles analisaram de perto como os dados anônimos podem ser analisados e chegaram a alguns conclusões preocupantes. Em um conjunto de documentos a ser entregue em uma conferência de segurança, eles mostraram como conseguiram mapear as conexões em redes sociais públicas, como o Twitter e o Flickr. Eles foram capazes de identificar pessoas que estavam em ambas as redes, observando as muitas conexões em torno de sua rede de amigos. A técnica não é 100% eficaz, mas pode deixar alguns usuários desconfortáveis se devem permitir que seus dados sejam compartilhados em um formato anônimo.
Operadores de sites freqüentemente compartilham dados sobre usuários com parceiros e anunciantes após retirá-los qualquer informação pessoalmente identificável, como nomes, endereços ou datas de nascimento. Arvind Narayanan e o pesquisador Vitaly Shmatikov descobriram que analisando esses conjuntos de dados "anônimos", eles poderiam identificar usuários do Flickr que também estavam no Twitter cerca de dois terços do tempo, dependendo de quantas informações eles têm para trabalhar.
"Muitas vezes as pessoas compartilham informações on-line e esperam que sejam anônimas", disse Narayanan em uma entrevista. Mas se a identidade deles puder ser determinada em uma rede social, é possível descobrir quem eles são em alguma outra rede, ou pelo menos fazer uma "suposição forte", ele disse.
Eles fazem isso não apenas olhando para um círculo imediato de amigos da pessoa, mas analisando os padrões nas conexões entre todos os amigos na rede social. "Quanto mais a rede de uma pessoa puder ser mapeada, mais fácil será desanunizar alguém no futuro, onde quer que ela vá", disse ele.
Em 2006, esperando dar aos pesquisadores de pesquisa uma ferramenta útil, a AOL lançou um banco de dados de mais de 650.000 registros de pesquisa de usuários. Embora esses dados tenham sido apagados, não demorou muito para o New York Times identificar um usuário com base em suas consultas de pesquisa, mostrando como dados supostamente anônimos poderiam ser usados para identificar pessoas.
A técnica descrita pela Universidade do Texas pesquisadores podem ser usados por agências governamentais que procuram vigilância ou por profissionais de marketing on-line ou até mesmo por golpistas que querem direcionar as pessoas para suas mensagens. E isso não se aplica apenas a redes sociais. Este método também pode ser usado para identificar usuários em bancos de dados de ligações telefônicas, segundo Narayanan e Shmatikov há dois anos, usando técnicas semelhantes para mostrar como eles poderiam identificar os usuários do Netflix, comparando os dados de classificação de filmes anônimos lançados pela Netflix. comentários publicamente disponíveis postados no Internet Movie Database.
A pesquisa também tem implicações para políticas de privacidade em redes sociais, que compartilham informações sobre usuários, mas com informações pessoalmente identificáveis, como nomes removidos. De acordo com Narayanan e Shmatikov, as técnicas atuais simplesmente não tornam as pessoas anônimas. “As operadoras de redes sociais devem parar de confiar no anonimato como o cartão 'saia da prisão' no que diz respeito à privacidade do usuário”, escrevem em sua web. local. "Eles devem informar os usuários quando suas informações são divulgadas a terceiros, mesmo que essas informações tenham sido anonimizadas, e lhes dar a oportunidade de recusar."
Passaportes eletrônicos podem ser clonados em minutos, afirma Pesquisadores

Pesquisadores holandeses afirmam ter conseguido falsificar passaportes britânicos. O processo é barato e leva minutos.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu

O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.

Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.