tech-thing2s
tech-thing2s
Tech things
19 posts
Don't wanna be here? Send us removal request.
tech-thing2s · 6 years ago
Text
The Australian: Robot reserves a table at restaurant
Is it 🆗 for a machine to trick you into thinking you’re talking with the human? It’s a glaring possibility after Google’s demonstration of its personal assistant automatically making 📱 cals on behalf of users.
At this week’s I/O Developers Conference at ⛰️ View, California, Google demonstrated the assistant calling a salon on a user’s behalf to make an appointment. The assistant also made a restaurant booking. It was stunning to 👀 a human-sounding 🤖 voice carry out an everyday conversation with a human who had no 💡 they were talking to a machine.
The Google Assistant inserted pauses and ums and ahs to make the call sound authentic. It could steer the conversation away from general chitchat that might expose it as devoid of general human knowledge.
It’s easy to 👀 that this is achievable technically. If the Google Assistant on your 📱 can understand what you say, and talk back to you, it can talk to someone on the other end of the line, understand what they say, and chat with them.
Google could be setting the robotic 🐈 among the pigeons with this. To be fair, Google is making known it has the technical capability to do this well ahead of implementation. That will allow for public debate in an area with no ground rules. Initially, the Google Assistant will call businesses to update their record of closing times at holiday periods. Hair and restaurant bookings are some time away.
But there are consequences if machines masquerading as humans invade call lines.
First, we could 👀 a surge in robotic human-sounding calls to the level of spam on email. Lobbyists could flood the offices of politicians with calls on various proposals, adopting a different-sounding voice each time.
Another part of Alphabet, Google’s parent company, has been developing a voice simulator, Tacotron 2, which can be trained to learn the voice of anyone. There is a view that when a machine makes a human-sounding 📱 call, it should identify itself as a machine. “Google clearly wanted to amaze us by showing that they could fool a human on the 📱 — a Turing test for booking a haircut.” says Toby Walsh, professor of artificial intelligence at the University of NSW.
“So much so, that they were prepared to ignore the dubious ethics of deliberately setting out to deceive someone.”
He described the demonstration as “impressive and disturbing at the same time.” Receptionists too should watch out for their jobs, he warned.
“From a machine learning perspective, if you can teach the machine to do the caller side of the conversation, as they have done, you can undoubtedly teach a machine to do the receiver side of the conversation.”
Not everyone is impressed. Rurik Bradbury, head of conversational Strategy at US tech firm LivePerson, said Google had “missed the point” with Google Duplex.
“📱 calls aren’t the main way consumers interact with each other, and shouldn’t be with brands — they should message with you instead,” he said.
He likened Duplex to “strapping a jetpack to a 🐴”. “You should just switch to a 🚗 instead.
“Consumers want to be able to 📓 appointments quickly, 📓 a table at ease and discuss an issue with a brand directly, on their schedule, not with a 📱 call. Messaging is the primary way we communicate with each other.”
UPDATE: In response to public concern, Google has now issued a statement saying its Assistant will disclose it is not human. “We understand and value the discussion around Google Duplex — as we’ve said from the beginning, transparency in the technology is important,” the statement said. “We are designing this feature with disclosure built-in, and we’ll make sure the system is appropriately identified. What we showed at I/O was an early technology demo, and we look forward to incorporating feedback as we develop this into a product.”
0 notes
tech-thing2s · 6 years ago
Text
EduTech: the future of education
Senator the Hon Simon Birmingham
Federal Minister for Education and Training
and
Hon Rob Stokes
NSW Minister for Education
to speak at Australasia’s largest education event – EduTECH & EduBUILD!
_________________________________________
300 expert speakers available for interviews, including:
Hon. Rob Stokes, NSW Minister for Education
Hon. Julia Gillard, 27th Prime Minister of Australia; now Chair of Global Partnership for Education
Bernard Salt AM, Social and business commentator and demographer; columnist with The Australian and Herald ☀️
Prof. Toby Walsh, Leading Australian researcher of Artificial Intelligence, UNSW
Mark Scott AO, Secretary, NSW Department of Education
Dr Benjamin Cleveland, Senior Lecturer in Architecture at Faculty of Architecture, University of Melbourne
Anthony Manning, CEO, School Infrastructure NSW
Chris Keating, CEO, Victorian School Building Authority
Shelley Hill, President, Australian Parents Council
Elizabeth Wilson, CIO, VIC Department of Education
Michael O’Leary, CIO, QLD Department of Education
Stephen Loquet, CIO, NSW Department of Education
Dr Pak Tee Ng, Associate Dean of Leadership Learning, Head of the Policy and Leadership Studies Academic Group, National Institute of Education (Singapore)
Hosted by Jennie Brockie, host of SBS program, Insight
👀 the full list of speakers here >>
_________________________________________
Hurry up and secure your chance to hear from amazing speakers now!
Register today: SPECIAL GROUP DISCOUNT OFFER:
80% of delegates 📓 in a GROUP!
Register as a group of 5 or more and everyone in the group will receive 50% DISCOUNT.
Group members can register for different congresses.
_________________________________________
3 EASY WAYS TO REGISTER:
1. Register online: http://www.edutech.net.au/Registration.stm
Choose the 📦 you’d like to purchase.
Enter promo code “GRP50”
Enter your details.
Once everyone in your group has been registered, click “Submit” to complete your booking. You will 👀 the discount has been deducted from your final total.
2. Call: 02 9809 8555
3. Download the Registration Form print it, fill it in, scan it and email it to us to [email protected]
EduTECH and EduBUILD 2018 takes place on 7 & 8 June in Sydney during VIVID – a spectacular light art festival. Over 300 speakers and 10,000 attendees will gather to hear from Hon Simon Birmingham, Federal Minister for Education and Training, Hon Rob Stokes NSW Minister for Education, and former Prime Minister, Julia Gillard – now Chair of the Global Partnership for Education based in USA.
EduTECH and EduBUILD is the largest education exhibition in the Southern Hemisphere. Walking around the exhibition is a hugely valuable part of the experience, if you’re interested in the global trends and developments in technologies that are changing the way we teach and learn. Register for the free exhibition pass here.
0 notes
tech-thing2s · 6 years ago
Text
Whitehouse: Trump recognizes AI’s potential …
PRIORITIZING FUNDING FOR ARTIFICIAL INTELLIGENCE (AI) RESEARCH AND DEVELOPMENT (R&D): The Trump Administration has prioritized funding for fundamental AI research and computing infrastructure, machine learning, and autonomous systems.
The Federal Government’s investment in unclassified R&D for AI and related technologies has grown by over 40% since 2015, in addition to substantial classified investments across the defense and intelligence communities.
In the annual guidance to heads of executive departments and agencies, Office of Management and Budget (OMB) and the White 🏠 Office Science and Technology Policy (OSTP) directed agencies to focus on emerging technologies including machine learning and autonomous systems.
President Trump’s FY2019 Budget Request was the first in history to designate artificial intelligence and autonomous and unmanned systems as Administration R&D priorities.
REMOVING BARRIERS TO AI INNOVATION: The Trump Administration is enabling the creation of new American industries by removing regulatory barriers to the deployment of AI-powered technologies.
Last September, the Department of Transportation released an update to the 2016 Federal Automated Vehicles Policy, providing non-regulatory guidance to automated vehicle developers to enable the safe integration of driverless cars onto American roadways.
In October, President Trump signed a Presidential Memorandum to permit States and localities to conduct innovative commercial and public drone operations currently prohibited under FAA regulations.
Last month, the FDA approved the first ever AI-based device for medical diagnostics to detect diabetic retinopathy, the leading cause of blindness among working-age Americans.
ACHIEVING STRATEGIC MILITARY ADVANTAGE: The Trump Administration’s National Security Strategy recognizes the need to lead in artificial intelligence, and the Department of Defense is investing accordingly.
President Trump’s National Security Strategy was the first in history to specifically call out the importance of AI for the future of the American military.
The National Defense Strategy committed to investing broadly in military applications of autonomy, AI, and machine learning.
0 notes
tech-thing2s · 6 years ago
Text
How Stuff Works: Growing Movement of Scientists Pushes for Ban on Killer Robots
If you’re a fan of the “Terminator” movie franchise, you’ve already seen a frightening fictional glimpse of a nightmarish dystopian battlefield in which machines equipped with artificial intelligence have the unfettered power to kill humans.
While fully autonomous weapons — the technical term for killer robots — aren’t quite yet a reality, the rapid advance of robotics and artificial intelligence raises the specter of armies someday soon having tanks and aircraft capable of attacking without a human at the controls.
According to a 2017 report by the Center for a New American Security, more than 30 countries either have or are developing armed drone aircraft. The Russian news agency TASS also reported in 2017 on that country’s development of an automated “combat module” — a robotic tank — capable of utilizing artificial intelligence to identify targets and make decisions. And while current U.S. policy rules out fully autonomous weapons, the Pentagon is developing air and ground robots that would operate in swarms of 250 or more, performing surveillance and other functions to support human troops. And according to the South China Morning Post, China is working to develop submarines equipped with artificial intelligence that would help commanders in making tactical decisions.
The Future Is Rapidly Approaching
The rapid rush to automate warfare is alarming scientists, and across the 🌏, there’s a growing movement to halt the development of autonomous weapons before the technology has a chance to proliferate. Close to 4,000 artificial intelligence and robotics researchers and scientists in other fields — including SpaceX and Tesla founder Elon Musk, 🍏 co-founder Steve Wozniak and the late astrophysicist Stephen Hawking — have signed an open letter to the 🌍, urging a ban on “offensive autonomous weapons that are beyond meaningful human control.” Organizations such as the Campaign to Stop Killer Robots have become increasingly vocal about the need for restrictions on such technology.
“We are only a few years away,” Toby Walsh, the Scientia Professor of Artificial Intelligence at Australia’s University of New South Wales, warns in an email. “Prototypes exist in every sphere of battle — in the air, on the ground, on the sea and under the sea.”
Walsh got involved in the effort several years ago, when it became apparent to him that “an arms race to develop such weapons was starting, and we had an opportunity to prevent the dystopian future so often portrayed by Hollywood.”
Walsh and other AI researchers recently used their prominence in the field to exert pressure. After KAIST (Korea Advanced Institute of Science and Technology), a South Korean research university, launched a new center devoted to the convergences of AI and national defense, they sent an open letter to KAIST president Sung-Chul Shin, threatening a boycott unless he provided assurances that the center would not develop fully autonomous weapons that lacked meaningful human control. (Sung subsequently issued a statement affirming that the university would not develop such weapons, according to Times Higher Education.)
0 notes
tech-thing2s · 6 years ago
Text
5 Væsentlige Cyber Security Risks Virksomheder bør overveje
I de seneste år er det blevet observeret, at mange virksomheder er blevet ramt hurtigt af forskellige typer cyberangreb. Virksomheder fortsætter med at være under stort pres og stræber efter at holde deres information sikkert og sikkert. Nogle af de fælles sikkerhedsrisici, som virksomhederne står over for, er blevet nævnt nedenfor: 1. Menneskefaktor og folks reaktive tankegang: De medarbejdere, der arbejder i virksomheden, kan danne den største base for cybertrusler, da de er mere tilbøjelige til at åbne phishing-e-mails eller download-links, der kan vise sig at være malware. Desuden vil topniveau ledelsen eller personer på C-niveau være mindre tilbøjelige til at blive skadelige insidere. På grund af dette er en alvorlig bekymring for privilegium misbrug af lavere niveau ansatte mere almindeligt, da de bliver skadelige insidere, og der skal træffes foranstaltninger for at overvinde dette problem. 2. Adgangskodebeskyttelsesforanstaltninger spiller en afgørende rolle: Virksomheder bør være yderst opmærksomme på, at de skal opretholde alle vigtige forretningskonti med en to-faktor adgangskode godkendelse, så det måske ikke let kan hackes. Denne adgangskode skal ændres og vedligeholdes effektivt en gang om 30 eller 45 dage for at holde den mere sikker og væk fra eventuelle sikkerhedsangreb. 3. Aging Infrastructure og drastisk Patch Management er nødvendig: Ud over ovenstående sikkerhedsrisici kan hardware også være et stort problem, da livscyklus for de fleste af enhederne bliver stadig kortere i disse dage. Køb kun ny hardware, der kan opretholde opdateringer, så den aldrende faktor kan håndteres. Nylige angreb som WannaCry og Petya udbrud har understreget betydningen af regelmæssige softwareopdateringer, der skal tages op. Selv for evig blå tillod det malware at sprede sig inden for virksomhedernes netværk uden nogen brugerinteraktion, hvilket gør disse udbrud særligt virulente. Ovenstående hændelser viser vigtigheden af at beskytte sårbare systemer, og patching er en vigtig måde at gøre det på. 4. Vanskeligheder med dataintegrationer: Det er interessant at bemærke, at mængden af data, der strømmer gennem en organisation, af grunde kan overbelaste enhver, da den indeholder meget kritisk information. Det kan dreje sig om medarbejdere, partnere, interessenter, serviceudbydere mv. Men integration af forskellige datakilder er afgørende for at få en klar forståelse af forskellige risici involveret i eller uden for organisationen. 5. Manglen på en korrekt sikkerhedsgendannelsesplan: De fleste virksomheder er stadig uvidende om de påtænkte risici med cybersikkerhed og mangler en ordentlig plan for at overvinde sådanne situationer. De skal udarbejde en plan, der indeholder de handlinger, der kan tages op, når der er et cyberangreb og dermed hurtigt og effektivt minimerer risikoen og sparer information eller andre økonomiske tab. Hvordan kan virksomheder beskytte sig selv? Visse løsninger som SecOps giver overlegen kundeoplevelse sammen med en robust cybersikkerhed. Dette sikkerhedsprodukt har evner til sikre operationer, samtidig med at man fokuserer på at levere en problemfri kundeoplevelse. Denne specifikke sikkerhed og erfaring går sammen tilgang finder den rette balance mellem nem brugervenlighed og effektivitet af sikkerhedsbeskyttelse. Disse løsninger dækker hele software livscyklus, fra sikkert design til sikkerhedstest i udvikling og QA, app selvbeskyttelse og overvågning i produkt og patching. Sikkerhed er en forudsætning for nye forretningsmuligheder og hjælper med at beskytte virksomhedens personer, data og systemer. ☁️ Security opnås ved at følge visse ☁️ adoption strategier med specifikt fokus placeret på sikkerhed og privatliv for at forbedre alle operationer og gøre dem sikre.
0 notes
tech-thing2s · 6 years ago
Text
Hvad er betydningen af et SSL-certifikat?
Dagens forbrugere og web besøgende kræver mere beskyttelse end nogensinde fra de nysgerrige øjne for hackere og påtrængende data brud, når de kommer til dit websted. Hvis de ikke kan se HTTPS-tegnet, vil de formentlig forlade, aldrig nogensinde vende tilbage. Så hvordan afhjælper du situationen for at beskytte oplysninger og få den absolutte tillid hos dine online besøgende? Det kaldes et SSL-certifikat, og hvad det gør er at kryptere dataene mellem en server og en webbrowser. Indtil den seneste tid var SSL kun påkrævet for websteder, der accepterede kreditkort og anden finansiel information. Reglerne i spillet har 🐶 ændret sig dramatisk med flere online platforme og serviceudbydere, der vælger at overholde. Mange af de mere informerede og teknologisk kyndige webbesøgende insisterer selv på en sikker online interaktion. Uden HTTPS underretter Google Chrome allerede besøgende om, at alle oplysninger, de giver, herunder navn og e-mail, ikke er sikre. Dette rejser naturligvis et rødt flag lige ved forreste kontakt med den pågældende hjemmeside og kan besøgende væk. Faktisk, hvis du ikke har tjekket din hjemmeside for at se om den har HTTPS i webadressen, kan du allerede være i stor risiko. Hvad der er endnu værre for enhver hjemmeside ejer, er at din søgning placeringer kan blive påvirket bremse din trafik helt. Trafik er kernen i enhver online-baseret forretning, og hvis du ikke har nok, kan det påvirke indtægter, omsætning og overskud negativt. I begyndelsen af 2017 begyndte Google at markere websteder uden SSL-protokollen, som er det internationale tegn på websitetssikkerhed. De har til hensigt at blive meget hårdere fra 2018 og fremefter, hvis din webadresse ikke begynder med HTTPS. Du vil uden tvivl føle straffen, fordi websikkerhed ikke længere er en luksus, men en absolut nødvendighed, især i den udbredte forekomst af cyberkriminalitet og onlinevindel. Hackere forsøger altid at være et kapitel foran spillet, og leder efter eventuelle smuthuller inden for sikkerheden af et websted. Lad os alle blive realistiske her og møde det, at du har arbejdet hårdt for at opbygge din virksomhed via en online platform, så hvorfor risikerer du at miste det. Reduceret eller mistet trafik og indtægter er virkelig dumme, bare fordi du gav dig muligheden for at sikre dit websted i dag. Før du ved det, og uden SSL-beskyttelse, kan din virksomhed helt sikkert være på vej ind i en irreversibel nedadgående spiral. Prøv og tag fuld kontrol lige nu, og bevidst forhindre det i at ske. Dit websted har brug for et SSL-certifikat, og du skal rette det hurtigt. Vær ikke som andre uinformerede konkurrenter, der måske længere sætter deres forretning eller onlinebesøgers sikkerhed i fare. Nu er det tid til at sende hackerne og nysgerrige øjne pakning og få en permanent løsning til hovedpine, der ikke vil fjerne sig når som helst snart. Løsningen kan være ligetil eller noget kompliceret. Pointen er imidlertid, at hvis du er i tvivl, skal du bare konsultere en velrenommeret og overkommelig SSL-certifikatudbyder. Du skal rette sikkerhed for dit websted i dag, før det er for sent.
0 notes
tech-thing2s · 6 years ago
Text
Vil du have beskyttelse under Surfing? En proxyserver er din ven i nød
En proxyserver er dybest set et software system, der virker som et mellemliggende mellem enhver endepunktsenhed og den server, der er blevet anmodet om for en tjeneste. En stor fordel ved proxyservere er, at dens cache kan rumme kravene fra alle brugere. Private proxy-servere er dedikerede IP’er, som kun kan bruges af én bruger ad gangen for at skjule den tildelte IP-adresse. Der er dybest set tre typer proxies – fremadgående, omvendt og tunneling proxies. Disse servere har funktionen af aflytning af afsender-modtager-forbindelse. Der bruges forskellige porte til de indkommende data og udgående og dermed direkte forbindelse mellem to forskellige netværk undgås. Dette eliminerer chancerne for hackere at få den interne adresse eller andre private oplysninger. Proxyserveren kan medtages i firewallens komponenter. FORDELE AF PRIVATE PROXIES b> Nogle af de store fordele ved en privat proxyserver er anført nedenfor: 1. Brugerne opnår hurtig fart under browsing, hvilket ikke vil blive forhindret selv i spidsbelastningstider. Dette skyldes, at du kun har hele tjenesten. Der er altid et hastighedsproblem i de offentlige 2. Det skjuler helt din geografiske placering og IP-adresse, som får det til at virke for serverne, at du slet ikke bruger nogen proxy. 3. Du kan have ubegrænset båndbredde for abonnementsperioden. 4. De giver dig beskyttelse ved hjælp af HTTPS og HTTP-protokollen for hvert websted, du besøger. Hvorfor kræver vi dem? b> Du skal købe fuldmagter for den beskyttelse, de yder fra hackere og fishy hjemmesider. Virksomhedsrelaterede søgninger gør det obligatorisk at bruge dem. Hvis du ønsker at surfe på internettet uopdaget, er proxyer det første krav. De er forpligtet til at skrabe internettet anonymt. De er også nødvendige, når du ønsker at skjule din placering og surfe ved hjælp af høj hastighed. HVORFOR UNDGÅ OFFENTLIG BESKYTTELSE? b> 1. Offentlige fuldmagter, selvom de er gratis, bør være dit sidste valg, da de sænker hastigheden og ydeevnen, idet mange mennesker er afhængige af den samme forbindelse. 2. Båndbredde bør være den første ting at overveje under køb. Når alt kommer til alt, skal du dele forbindelsen i en offentlig proxy og den lave båndbredde, der tilbydes, kan bremse dit arbejde. 3. De frie offentlige proxyer er langsomme og forårsager uønskede problemer og er mindre sikre Ting at overveje, når du køber private forbrugere b> Følgende punkter skal tages i betragtning under købs- 1. Placering – Vælg proxys placering omkring din geografiske placering. 2. Pålidelighed og hastighed er de vigtigste faktorer at overveje. 3. Den udbudte sikkerhed er lige så vigtig. Det er trods alt den grundlæggende funktion af sådanne servere. 4. Kundeservice fra din proxy-udbyder er også en faktor, der skal overvejes, da du har brug for hjælp, hvis noget falder, eller der opstår problemer. 5. Sidst men ikke mindst skal prisen også tages i betragtning og gives den vigtige del i betragtning.
0 notes
tech-thing2s · 6 years ago
Text
Hvorfor får jeg alle disse e-mails til privatlivets fred?
Alle modtager privatlivets e-mails som svar på EU (EU) om vedtagelse af GDPR (Generel Databeskyttelsesforordning) for websteder. Det kan føles som et “hus i brand”, når du også begynder at høre frygtelige proklamationer om at få din egen hjemmeside i overensstemmelse. Så lad os tage en dyb indånding og tage fat på virkeligheden Hvorfor Website Privacy Laws? Internettet har for det meste været ureguleret i de sidste 20 + år. Der har været en enorm vækst i virksomhederne. 60 minutter gjorde et segment i sidste uge med titlen “Hvordan blev Google så stor”. Facebook-forholdet med Cambridge Analytica og overførslen af brugernes personlige data bragte også opmærksomheden på hjemmesidenes privatliv. Internettet er nu en blomstrende industri, der bruges af næsten alle, så regulering er i horisonten. For et par måneder siden blev webstedsejere scurrying for at få SSL-certifikater til deres hjemmesider og få dem til at se mere gunstige ud for brugerne og Google-søgningen. SSL ændrer ikke kun din hjemmeside fra HTTP til HTTPS, men det giver også et beskyttelsesniveau til webbesøgende … forbrugeren. Så nu har EU trådt ind i 😍, der kræver offentliggørelse af, hvordan hjemmesider beskæftiger sig med personoplysninger. Igen er det for web besøgende … forbrugeren. Det giver et middel til at forstå, om deres personoplysninger indsamles og hvordan det bliver brugt. Jeg bor ikke i Europa – Hvorfor bruger GDPR på min hjemmeside? Virksomhederne styrker de nye EU-regler i USA i form af at vedtage GDPR som et spørgsmål om praksis, fordi det giver forbrugerne sikkerhed. Folk kan godt lide at vide, at der ikke er noget skræmmende, der foregår med deres personlige oplysninger. Hvis du så nogen af Mark Zuckerbergs vidnesbyrd foran kongressen, har du sikkert bemærket, at mange af spørgsmålene handlede om, hvilke oplysninger der indsamles, og hvor er det i gang. Derfor får du e-mails fra alle! Hvad ser GDPR Compliance ud? GDPR handler om offentliggørelse, så vedtagelse af GDPR som vejledning, overholder compliance med to ord “erklæring og samtykke”. Den bedste praksis er at have en fortrolighedserklæring og at anmode om samtykke, når du bruger dit websted for at få oplysninger fra brugerne. Fortrolighedserklæringen kan udarbejdes fra en eksempelside, der findes i den seneste version af WordPress (version 4.9.6). Denne nye side er en vejledning, og dit eget websted kan indeholde elementer, der adskiller sig fra denne disposition. Denne nye side kan derefter tilføjes til strukturen på dit websted, helst gennem et link nederst på hjemmesiden. For at demonstrere samtykke kan en afkrydsningsfelt tilføjes til enhver formular, der samler information fra en webbesøger. Kontrol af boksen bekræfter, at de er opmærksomme på, at de giver dig personlige data. Det er på tide at komme i gang. At have disse stykker af de nye regler på plads på din hjemmeside vil signalere til brugerne, at du er en god forvalter af nettet!
0 notes
tech-thing2s · 6 years ago
Text
Undgå katastrofe: Gør Website og Business Asset Backups obligatorisk
Har du en sikkerhedskopi af alle dine hjemmesider og forretningsdata? Et pludseligt angreb på din webhosting eller en medarbejderfejl kan forårsage kaos uden varsel. Det samme gælder for enhver information om din virksomhed, der er gemt på din computer. Hvis din computer pludselig blev inficeret med en virus, og du var nødt til at formatere din harddisk, ville det sandsynligvis få stor indflydelse på din virksomhed. Så hvad skal du gøre for at forberede dig til tab af data? Er dit websted og domænenavn sikkert fra at blive taget i gidsler? Læs vores artikel: At holde dine digitale virksomhedsaktiver sikkert fra at blive taget HOSTAGE Sikkerhedskopiering af dit websted Nogle gange er det ikke sikkert, at website hacks er indlysende, og du skal virkelig holde øje med enhver mistænkelig aktivitet. Desværre kan hackere gøre mere end bare at bryde dit website. I fortiden er nogle hjemmesider blevet hemmeligt kapret med ny info tilføjet til dem uden deres viden. Årsagen kan være for en anden hjemmeside til at spore dine brugere eller at overvåge, hvad du laver for at hjælpe en konkurrerende virksomhed. Tjek dine sider for eventuelle usædvanlige indholdsudvidelser samt eventuelle nye plugins, du ikke har tilføjet dig selv. Hvis du bemærker noget, har du et problem. Uden sikkerhedskopiering af dit websted kan problemet være meget svært at løse. Prøv denne gratis malware- og sikkerhedsscanner fra Sucuri for at se, om du i øjeblikket har et problem. Med sikkerhedskopier kan du reparere ting med et par klik! Sikkerhedskopiering af dit websted kan være noget allerede på plads, uden at du selv ved det. Tjek med din webhost og se, om du allerede har aktiveret automatiske sikkerhedskopier, og sørg for at du forstår, hvordan du gør en “rulle tilbage”, hvor du kan gendanne en tidligere version af dit websted, der blev sikkerhedskopieret, før du oplevede en fejl. Ved at gøre dette kan du bogstaveligt talt genskabe dit websted med et par klik og spare dig selv meget stress. Hvis du ikke har sikkerhedskopier, skal du se, om dit CMS (f.eks. WordPress) har et backup-værktøj / plugin, du kan bruge. Der er mange gratis muligheder at vælge imellem afhængigt af, hvordan dit websted blev bygget, såsom UpdraftPlus til WordPress. Hvis dit websted er 💯% brugerdefineret, er det nemmeste at bruge et File Transfer Protocol-værktøj som Filezilla og manuelt downloade dit websted til din pc. Derefter kan du gemme det i en ☁️ storage service eller en ekstern harddisk, hvis du nogensinde har problemer og har brug for en funktionel version af dit websted. Hvis dit websted ikke er meget stort, kan du endda bare zip indholdet og sende dem til dig selv. Hvis du foretrækker, at andre tager hånd om dine sikkerheds- og sikkerhedssikkerhedsforanstaltninger for dig, skal du kontakte dig, da vi har en månedlig vedligeholdelsesplan for at lette denne byrde fra dine skuldre. Sikkerhedskopiering af dine forretningsdata De fleste iværksættere og små virksomhedsejere har deres forretning på deres computer. Mens mange filer kunne søges i din e-mail, vil du ikke starte med at kæmme e-mails, der søger efter regneark. Så det er en rigtig god ide at lave periodiske sikkerhedskopier af dine computerdata. Denne proces er let og kan blive en rutinemæssig vane, når du har gjort det et par gange. Det første skridt vil faktisk hjælpe med noget nævnt i hjemmesiden backup del ovenfor og det er at bruge Winzip eller Winrar. Disse programmer komprimerer filerne til en fil, så du har alt på ét sted. Nogle e-mails begrænser at sende disse filtyper af sikkerhedsmæssige grunde, så for disse filer vil du sandsynligvis gerne sikkerhedskopiere dataene ved hjælp af et gratis ☁️ storage-system som GDrive eller Dropbox. Efter installation af Winzip eller Winrar kan du højreklikke på mappen på dit skrivebord med alle dine forretningsoplysninger og vælg blot at tilføje til arkivet. Dette vil skabe den knuste kopi af alt i den mappe for nem opbevaring. Så gå bare over til dit foretrukne opbevaringssted og tilføj arkivfilen! Du kan trække på et eksternt drev eller tilføje det til en sky. Uanset hvordan du har alle de tilgængelige oplysninger til rådighed, når du har brug for det. Undgå katastrofe og implementere! Disse kan virke som trivielle ting for dig eller et stort besvær at håndtere … indtil du har brug for dem. Enhver, der har oplevet et hacket websted eller en kompromitteret harddisk, ved, at eftersynet er 20/20, og ordene “hvis jeg bare havde …” pludselig bliver desværre normalt. Backups er som olieskift og bør gøres regelmæssigt for at sikre, at din virksomhed fortsætter med at køre uden ødelæggende afbrydelser.
0 notes
tech-thing2s · 6 years ago
Text
Fordele ved at bruge it-sikkerhed og databeskyttelse
For at opretholde niveauet for enhver organisation, har man brug for meget forskning på fremskridt inden for teknologier, der passer til deres kunder. Der skal være en konstant undersøgelse for at forstå, hvad kunderne accepterer & amp; foretrækker at operere for at spare tid og penge. At opretholde en dedikeret, fuldtids IT-afdeling er meget dyr, tidskrævende og inkompetent for mindre virksomheder. Derfor anbefales det altid at overveje vejledningen fra de virksomheder, der tilbyder it-sikkerhedstjenesterne. Disse virksomheder leverer projektbaserede ressourcer, der har bred viden og erfaring fra branchen, så deres kunder kan have begge – ro i sindet, som hjælper dem med at koncentrere sig om forretningsudvikling og overkommelig it-støtte, hvor de ikke behøver at ansætte ressourcer og tilbyde lønninger. Der er flere fordele ved at overveje de eksterne it-sikkerheds- og databeskyttelsestjenester. Nogle af dem er som følger: • Tillader virksomheder at koncentrere sig om forretningsudvidelser: Der er så mange opgaver, som distraherer virksomhedsledere fra at koncentrere sig om de kerneaktiviteter, der fører til forretningsudvidelser. Forskellige virksomheder er også fra forskellige sektorer, hvor IT-opsætning er kun en enkelt del, der bruges til automatisering. Tid og energi brugt på at overtage disse automationssystemer, søge efter løsninger, implementere og fastsætte teknologier koster disse ikke-it-virksomheder meget højt. At have IT-databeskyttelsesfirmaerne at tage sig af disse ting gør det muligt for internt personale at finde ud af kilderne til optimale indtægtsgenerationer. • Implementering af tekniske fremskridt: Et af de vigtigste mål for at overveje it-databeskyttelse er, at de er mennesker, der har tekniske kvalifikationer og altid holder sig opdateret med de seneste opdateringer om teknologierne. Normalt tilbyder IT-kønnerne disse tjenester, da de har erfaring med at etablere denne industri i flere år. Så, en ting er sikker på, at de løsninger, de tilbyder til din branche, ville være de bedste i klassen og teknisk avanceret. • Hjælper med at spare driftsomkostninger: De fleste virksomheder bruger omkring 40% af omkostningerne ved at oprette et hold, der specifikt tager sig af teknologisk forskning og analyse, selvom de ikke er fra it-sektoren. Dette øger en masse driftsomkostninger og indirekte fører til tab af overskud. Disse generalomkostninger omfatter de høje lønninger til medarbejdere, ferier, kompensationer i henhold til politikker mv. Og den tid, de tager for at få resultatet, er også for højt. For at undgå tidstab og omkostninger er det altid bedre at overveje It-sikkerhed og databeskyttelsestjenester, der arbejder efter projekter og har de fleste af løsningerne klar til dem. Den eneste tid, der kræves, er under implementeringen af strategierne. • Pay-Per Project facilitet: Virksomhederne oplever et stort problem, når der er en stigning i vækstfaktoren og kundernes forventninger. Men da dette ikke fortsætter for evigt, bliver det svært for virksomhederne at skale ressourcerne efter behov. Så den bedste mulighed at overveje er at være partner med IT-konsulenten, der arbejder på Pay-Per Project-basis. Man kan udpege dem ud fra antallet af projekter, der kommer ind, det er ikke nødvendigt at udnævne medarbejderne og betale dem en fast pris hver måned. • Upsurge Productivity: Der er mange virksomheder, hvor informationsteknologi ikke er en kerneforretning, men det er kun en lille del at opretholde automatiseringerne. I disse tilfælde spilder folk med ikke-it-baggrund også meget tid i forskning for bedre forretningsdrift. Hvis de ikke får tid, ansætter de ressourcer med alle medarbejderfordele, og hvem tager sig af disse ting. Men på et bestemt tidspunkt er der virkelig en særlig brug af disse medarbejdere. Så hvis disse virksomheder hjælper virksomheder, der tilbyder it-tjenester, kan de bidrage med deres viden inden for de områder, de er bedst til og forlade forsknings- og analyseopgaverne på dette hold.
0 notes
tech-thing2s · 6 years ago
Text
Internet Security Trusler at se på i 2018
Kortfattet fremgår det ifølge den iøjnefaldende rapport fra 🌍 Economic Forum’s globale rapport om globale risici om cybersikkerhed som den tredje største farlige tilstand efter de naturlige katastrofer som drastisk vejrscenarie og katastrofekatastrofer. Mens den omtrentlige mængde af webangreb i løbet af første kvartal i år synes at validere nøjagtigheden af denne forudsigelse. Desuden antages det i overensstemmelse med webeksperterne og deres beregninger af tidligere internettrusler, at cyberkriminalitet i de kommende år kan være den mest lukrative forretning end ulovlig narkotikasalg og -forbrug. Faktisk omfatter den mest usikre netværkstrængt i 2018 nogle af disse sorter: Avancerede vedvarende trusler: b> Som navnet antyder, at avancerede vedvarende trusler (APT) er ondskabsfuldt for netværksindustrien for disse slags strejker, hviler ikke bare i måneder, men i nogle ekstreme tilfælde har de tendens til at overholde webprogrammerne i årevis. De er specielt designet til at bevæge sig sideværts gennem strukturen og driftssoftwaren i dit system og røve dine private databaser til uønskede formål. Desuden er APT modet til at lide gennem applikationer som e-mails og alsidige websteder af fælles brug. Derfor er det klogt at sikkerhedskopiere dine digitale oplysninger imod det. Weaponized Artificial Intelligence: b> Den kunstige intelligens giver os de fremragende beskyttelsesforanstaltninger mod ulovlige aktiviteter i forbindelse med ethvert felt. Men når cyberkriminalbefolkningen er involveret i at bruge denne teknik til at nå deres egne bedrageriske aktiviteter, skal hver webbruger være forsigtig med det. Denne type AI er kendt som Weaponized Artificial Intelligence, som har tendens til at ødelægge sin forbruger snarere end at bygge dem. Mange berygtede hackere er indarbejdet gennem dette værktøj til at dæmpe store internetmarkeder på markedet. Phishing: b> Phishing er et skadeligt forhindring for at fremskaffe eksklusive detaljer om enkeltpersoner som brugernavne, adgangskoder og kreditkortbeskrivelser ved at skjule som en pålidelig enhed i elektronisk organisation. Derfor er det vigtigt for virksomhederne at tackle denne taktik, fordi det ikke kun afslører deres private oplysninger, men også forårsager andre internettrusler for at installere og nedrive dine virksomheder. Faktisk kan den mest effektive webudvikler eller medarbejder med god sikkerhedsuddannelse sættes i bytte for denne fare. Mobil malware: b> Omfattende er Mobile Malware installeret i dine smartphones og 📱-enheder enten ved hjælp af apps butikker eller online køb af apps. Notoriske malware som trojanske heste, keyloggers stiger dag for dag for at krænke softwaren i dine digitale telefoner. Selv det meste af tiden giver de naive brugere efter nogle websteder ubevidst adgang til en sådan installation, der senere bliver en uberettiget app for at forårsage skade og tab af data. IoT Botnets: b> IoT refererer til Internettet af Ting, der ikke kun består af computere, men industrielle apparater, køretøjer, husholdningsudstyr og mange andre lignende enheder, der har tendens til at fungere og besidder en IP-adresse og også overfører data til hinanden. Mens Botnets ser på kapringen af en persons computer uden deres viden og dermed igen programmeres til at blive brugt til ondsindede aktiviteter på digitalweb gennem denne enhed. Så i dag er disse Botnets succesfuldt ind i IoT-relaterede gadgets og skaber en alvorlig ustabilitet og sårbarhed for brugerne og udviklerne. Derfor er dette farlig slags angreb på internetapplikationer, software og databaser. Konklusivt er det helt klart, at organisationerne skal klare sig mod sådanne udfald, fordi disse cyberforbrydelser ikke er ukontrollable, men når forringelsen er færdig, skal virksomhederne tage lang tid at genstarte, omarrangere og genoprette.
0 notes
tech-thing2s · 6 years ago
Text
GDPR: Efter 25. maj, Hvilke mellem- og langsigtede handlinger?
S cenario efter GDPR Compliance Measures b> Hvad er næste efter de vigtigste GDPR-overensstemmelsesprocedurer? Hvilke foranstaltninger kan man tage på mellemlang og lang sigt? Skal vi vente på lovene for specifikke tilfælde eller scenarier? Her vil vi se nogle anbefalinger fra eksperter. Den 25. maj 2018, når de vigtigste bestemmelser er blevet gennemført for at overholde den nye GDPR-forordning, skal enhver ny handling være i overensstemmelse med designfasen og forsvarlig beskyttet. Der vil 🐶 stadig være meget at gøre. Når hovedpegerne er blevet behandlet som en prioritet, skal vi fortsætte med at fremme de projekter, der fremgår af køreplanen for at undgå risikoen for at blive udsat for sanktioner og bøder. Forordningen mener faktisk, at jobbet hos DPO (databeskyttelsesansvarlig) er permanent. Det er en del af den løbende forbedringsproces. Det er derfor et spørgsmål om at fortsætte gennemførelsen af de bedste procedurer. Det kan være ægte it-projekter eller programmer at engagere sig i traditionelle forsinkelser på 6 til 18 måneder, som mange eksperter har observeret. På baggrund af risikoen for kollektive aktioner b> Ingen ved præcis hvilke handlinger og hvilken kontrol der vil blive udøvet. På den anden side må det forstås, at organisationer udsættes for klassehandlinger af brugere, kunder eller forbrugere, selv om risikoen for at være en forbryder altid er reel. Blandt de mellem- og langsigtede værksteder kan der henvises til adgangsretten (med berigtigelse, indsigelse og sletning); samt retten til overførbarhed, der giver interesserede parter mulighed for at hente en elektronisk overførbar fil til en tredjepart, typisk i tilfælde af leverandørskifte. Informations- / kommunikationskomponenten kan også være et vigtigt program. Det er især vigtigt at være gennemsigtig om formålet med aktionerne. For eksempel, hvis jeg giver mine personlige oplysninger til en bestemt tjeneste; der er ingen tvivl om at bruge dem til et andet formål. Derfor er det vigtigt at sikre, at dataindsamlingen skal være retfærdig, lovlig og gennemsigtig. Hvis det er relevant, for behandling i hjemmet “nær kysten” eller “off-shore” (fx konsultations- eller fejlfindingscentre i Sydøstasien), skal det informeres om, at dataene sandsynligvis vil blive udstillet uden for EU. Forretningsmuligheder og revision af dens digitale strategi b> Respekten af den nye forordning kan åbne reelle kommercielle muligheder:
0 notes
tech-thing2s · 6 years ago
Text
Er dette Cookie og Password Business virkelig så hårdt?
Besøger et websted som standard en brugerens enhed får en 🍪, adgangskoden gemmes, og informationen strømmer fri. Internettet er i dag udbredt informationsstruktur, prototypen af det, der kaldes Global Information Infrastructure. De oplysninger, der skal være fri og delte over hele verden. 🍪 og Password Packets Der er 7,634,758,428 mennesker, der befolker denne 🌍. Mere end halvdelen af dem bruger internettet aktivt. Besøger websteder under browsing giver en vis information online. Mens han / hun klikker på hjemmesiden brugeren er uvidende om, at chatten foregår mellem et websted og brugerens enhed. Computeren introducerer sig på en hjemmeside. I mellemtiden serverer hjemmesiden serveren en speciel 🍪 til gæsten at tage hjem. Det er et virtuelt håndtryk og introduktion mellem de to, som gør det muligt for serveren at genkende den nøjagtige enhed næste gang den besøger. Selv om cookien virker som en tom skal, indeholder den en simpel information. En specifik data, der kun er unik for den hjemmeside og brugeren, der besøger den. Information 🍪 indeholder: · Cookies navn. · Cookieens værdi. · Cookies udløbsdato. Hvilket markerer datoen, når 🍪 forlader enheden. · Cookies sti. Kun den webserver, der sendte cookien, kan få adgang til den. · Skærmopløsning på computeren. · Processoren på computeren. · Operativsystem installeret på computeren. · Grafikkort på computeren. · Webbrowseren fra hvilken computer kommunikeret. · Placeringen af enheden. Den udbredte overbevisning er, at cookies gemmer adgangskoder. Det kan være tilfældet i nogle tilfælde, men ikke alle. Den fælles viden er, at det afhænger af hjemmesiden. De fleste af dem gemmer ikke længere adgangskoder. Dette skyldes protokollen for sikrede hjemmesider. Hvilket betyder, at når hjemmesiden bruger https i sin webadresse eller webadresse, betyder det at det er sikret. Enhver samtale, som hjemmesiden laver med computeren er sikret og krypteret. De pakker, som hjemmesiden og computeren videresender frem og tilbage, er fast beskyttet og kodet. Oplysningerne kan indeholde 🍪, adgangskoder og filer. Disse interaktioner kan ikke dechifteres af en ubudne. At sige at nogen lytter til samtalen ved bordet ved siden af ham, kan ikke forstå et ord, de siger. På den anden side er “🍪 sniffing” en velkendt kriminel handling. Den cybercriminal vil inspicere cookien, hvis han finder det værdifuldt og opnår, hvad informationen er inde. Facebook og 🍪 Selvom mange kommer ind i verdenen af globale sociale netværk entusiastisk, opdager de snart, at linjen skrevet i Privacy Policy, som ingen af os læser, er sandt: “Enhver informationsbruger har forladt platformen er offentlig”. Hvilket betyder gratis at bruge. Næsten 2 milliarder verdensbrugere har en Facebook-profil, og 74% er brugere fra Nordamerika. Hver bruger overvåges dagligt for informationen. I gennemsnit vil mere end 3 hjemmesider aktivt overvåge en enkelt bruger på Facebook uden deres viden. Disse oplysninger sendes til servere, og brugerne 🏄 sænker på grund af dataoverførsler. Ifølge Facebook: “Teknologier som cookies, pixelkoder (” pixels “) og lokalt 🍺 bruges til at levere sikkerhed, produkter, tjenester og annoncer til og fra Facebook. Din browser eller enhed kan tillade dig at blokere disse teknologier, men du kan muligvis ikke bruge nogle funktioner på Facebook, hvis du blokerer dem. ” Derfor er hovedparten af sporing foretaget gennem en 🍪. De seneste nyheder annoncerer, at Facebook fra nu af vil spore selv de ikke-brugere omkring internettet. Så hvad præcist samler cookies ind på brugerne, såvel som virksomhederne? · Kundedata · Kontaktoplysninger (f.eks. Fuldt navn og e-mail-adresse) · Demografiske oplysninger (bruger- og enhedssteder, herunder specifikke geografiske placeringer) · Brugernavn og adgangskode · Arbejdstitel · Afdelingsoplysninger · Øvrige oplysninger relateret til dit arbejde · Alt indhold, du opretter (del eller post i lyd, video, tekst, billeder og andre medier eller softwarefiler) · Oplysninger andre giver dig om, når du bruger Facebook (herunder når de sender en besked til dig eller uploader oplysninger om dig) · Brugerkommunikation · Kontakter · Enhedsoplysninger (computere, telefoner eller andre enheder, hvor du installerer eller åbner platform) · Tilslutningsoplysninger (inklusive mobiloperatør samt internetudbyder) · Betalingsinformation · Modtaget information (her herunder websteder, der er tredjepartspartnere med Facebook) De Facebook-ejede virksomheder deler også disse oplysninger med hinanden. Disse virksomheder er Facebook Betalinger, Atlas, WhatsApp, Instagram, Moves, Oculus, Masquerade. Sandheden er, at disse cookies ikke kan ses uden brug af privatlivsprogrammer. Privacy software er ligesom alle andre aktive overvågningsprogrammer, der scanner harddiske og internetbrowsere. Software som Identity Theft Preventer søger og eksponerer sådanne data. Webbrowser og Website 🍪 Når det kommer til cookies og adgangskoder, er internetbrowseren som regel den skyldige. Det er ikke helt sandt, da det er de websteder, der bestemmer, hvad der er gemt. Browseren giver simpelthen værktøjerne til at udføre en handling. Dette afhænger igen af hjemmesidenes sikkerhed også. Internet Browser er en software som enhver anden, den gemmer visse oplysninger, så den kan fungere korrekt. Størstedelen af disse oplysninger er gemt i browserens installationsmappe. Blandt filerne er der faktisk cookies fra hjemmesider og endda gemte adgangskoder. Webstedet bestemmer, hvor længe brugeren kan blive logget ind. Majoriteten af dem har et kort tidsrum som banker. Bankerne skal generelt undgå at gemme adgangskoder. Banker deaktiverer normalt indbyggede adgangskodeadministratorer ved at tilføje parameteren autocomplete = off til adgangskode indtastningsfeltet. De anser det for en sikkerhedsrisiko at opbevare legitimationsoplysninger for deres tjenester, hvilket i nogle tilfælde kan være sandt. Mange hjemmesider giver dig 🐶 logget ind i meget lang tid. Hvilket betyder, at du for eksempel er logget ind på en anden computer, der ikke tilhører dig. Du gemmer et kodeord ved et uheld eller på anden måde, og glemmer at logge ud. Ejer af computeren eller enhver der har adgang til det, kan se dit kodeord eller din konto. Cookies gemmer oplysninger, oplysningerne i den er krypteret og ikke tilgængelig for alle, undtagen hjemmesiden der bruger det. De usikrede hjemmesider har 🐶 cookies, der kan dechiffreres og misbruges. De gratis informationer, der sendes online og gemmes af brugeren, er meget lettere at opnå, og de kriminelle ved det. Logging ud af websites, efterlader som mindre information muligt, og rengøring af cookies er en sikrere måde at deltage aktivt i den digitale verden.
0 notes
tech-thing2s · 6 years ago
Text
Hvad er knapper-for-websted og Darodar-robotter og hvordan man blokkerer dem?
For at opsummere dette bruger de to domæner en taktik, der er kendt som referrer spam. Max 🛎️, den førende ekspert fra Semalt, forklarer, at ideen bag henvisnings spam er, at websteder får generere mange links til et domæne fra et bestemt websted, de ønsker at promovere. Når søgemaskinerne kryber logfilerne, finder de disse henvisninger og inkludere dem i de endelige rapporter. Ulempen ved dette er, at ingen af trafikken er gyldig og kan ændre måden man træffer beslutninger for hjemmesiden på. Da alle links peger tilbage til et bestemt websted, kan ejeren være nysgerrig, hvorfor webstedet henviser så meget trafik. Når de klikker på URL’en i GA-rapporterne, omdirigerer den til henvisningswebstedet, som derefter oversættes som et nyt besøg. For spammingsstedet er hitsne fra intetanende ejere økologiske. Heldigvis er der ingen reel trussel på hjemmesiden. Som tidligere nævnt ugyldiggøres alle de indsamlede data vedrørende trafik til webstedet, da det knuser med nummeret. Resultatet er en skæv rapport, der ikke maler det egentlige billede af, hvad der foregår på stedet. Typisk er rundefrekvenserne 💯% med en nul på stedet. Det ville være absolut nødvendigt at blokere knapper for website og darodar for at få et mere realistisk billede af webstedets præstationer. De fleste artikler i forbindelse med rydning af problemet beskriver brugen af den relativt nye “Bot Filtrering” -funktion i Google Analytics. Under visningsindstillingerne tilføjede Google en simpel afkrydsningsfelt, som brugeren kan vælge at kontrollere eller forlade ukontrolleret. Fra erfaring med denne mulighed forudsætter konklusionen af denne artikel, at botfiltreringsindstillingen ikke filtrerer ud de to henvisningsspammere: darodar.com og buttons-for-website.com. En bedre metode til at blokere knapper-for-websted og darodar fra at skabe junk-trafik er at bruge et brugerdefineret filter. Brug følgende procedure: 1. Åbn Google Analytics, og klik på fanen Admin. 2. Visningsindstillingen i højre kolonne skal indeholde en undermenu, hvor der er en prompt til “Opret nyt billede”. Eksperter anbefaler, at der oprettes et brugerdefineret filter under visning, så der ved afslutningen af processen forbliver et ufiltreret visning, der har alle de rå data til sammenligninger. 3. Giv filtret et navn. 4. Vælg fanen + Nyt filter i fanen Filtre. 5. Brug et kendetegn for det nye filter. 6. Filtertypen skal være brugerdefineret. 7. Brug Henvisning i filterfeltet under Undgå og indtast navnet på den første henvisning (knapper til webstedet). 8. 💎. 9. Gentag fra trin 5 til darodar.com.
0 notes
tech-thing2s · 6 years ago
Text
The Copycat Cyber Attackers Med Serious Commonsense
Mens hele den digitale verden er plaget af online-angreb designet af sofistikerede hackere og spammere, er der mange angreb, der er designet af enten nybegyndere eller personer med forholdsvis mindre ekspertise. Der er en sådan gruppe angribere med navnet Copy Kittens, der ikke kun anvender common sense-tilnærmelsen, mens de designer deres angreb, men er faktisk “kopierer” de kodestykker, der er hentet fra forskellige onlinekilder for at skrive deres “ondsindede script “og spredes gennem forskellige metoder. Gruppen kan 🐕 ikke kaldes “Novice”, da de anvender mange hjemmelavede værktøjer for at kunne påvirke deres ofre negativt. Gruppen har været aktiv fra 2013 (nogle hævder, at de er aktive siden midten af 2014) og den måde, de spredes på 📺ærs af forskellige dele af verden, kan det ikke tage meget tid for dem at nå indiske digitale arena. At være bekendt med sådanne grupper er en vigtig måde at forblive trygt fra deres ondsindede forsøg på. Så lad os vide mere om gruppen, deres styrker og deres svagheder: CopyKittens En række organisationer er blevet målrettet af CopyKittens, der er aktive siden lige så let som 2013. Disse organisationer hører til forskellige handlinger, herunder Tyrkiet, Saudi Arabien, Israel, Tyskland USE og endda Jordan. Tilgangen • Angriberne anvender mange kreative, men destruktive angreb for at forstyrre den digitale arena. Det omfatter taktisk at vælge de specifikke websteder og indsætte JavaScript i dem for at lette de ondsindede aktiviteter. Sites som ID Disabled Veterans Organization og Jerusalem Post har været blandt sine ofre. • Scanning af webservere til sårbarhed og anvendelse af sqlmap, Acunetix, Havij og andre SQL-værktøjer sammen med den mangfoldige brug af ondsindede steder, der spredes via e-mails og inficerer kontroldokumenter, er andre metoder, der anvendes af CopyKittens. • Gruppens beredskab og planlægning kan vurderes af, at det i mange tilfælde også tog hjælp af falske sociale medierprofiler for at få publikums tillid, før de endelig anvendte disse platforme til at sprede ubehagelige forbindelser med henblik på vidtrækkende ubehagelige virkninger . De største ofre • Medlemmerne af tysk forbundstid blev også deres ofre, fordi de frigjorde en flurry af vandhullangreb, hvoraf mindst en direkte påvirker siderne i Jerusalem Post. • Gruppen nitrerede også et it-selskab for at kunne bruge VPN-forbindelsen til klientorganisationer. • Bortset fra at bruge egne egne udviklede værktøjer, er gruppen også afhængig af Metasploit, Mimikatz, Cobalt Strike og andre offentlige værktøjer for at lette deres berygtede aktiviteter. Toolset Nogle andre værktøjer, der anvendes bredt af gruppen, omfatter: • TDTESS bagdør • Vminst • NetSrv • ZPP • Matryoshka v1 • Matryoshka v2. Karakteren, styrken og svaghederne Gruppen kan betegnes som en ekspertgruppe med nogle store huller. Selvom de måske ligger bag deres kolleger, når det kommer til den tekniske ekspertise, er de meget opmærksomme på at lappe hullerne “og ved hjælp af den generelle tilgang til at øge intensiteten af deres angreb. Styrker • Infrarød infektion i computere ved hjælp af slankemetode • DNS-protokollen bruges til at udføre dataekfiltrering • De er stærkt afhængige af interne udviklede værktøjer tilsyneladende for at fraråde ofrene eller sikkerhedspersonalet ved at dechifrere de velkendte 🐀’er og hackere. • Et øget øje holdes på udviklingen i it-sikkerhed, og hele økosystemet er videreudviklet til at overskride de fleste aktuelle sikkerhedsforudsigelser Svagheder Interessant synes gruppen ikke at være ude og ud eksperten i kerne-hacking eller it-angreb. De kopierer generelt uddragene fra online fora og andre digitale ressourcer og anvender det samme til at udføre deres ondsindede hensigter ved at sprede infektionen. Selvom man bruger en række avancerede værktøjer og deler et højt niveau af beredskab, kan man nemt finde manglen på sofistikering af hensyn til adfærd i gruppen. Oftere er den flagrende grådighed af gruppen, der tilsyneladende annoncerer deres tilstedeværelse i en virksomheds digitale arena, når de påvirker et antal systemer, der udløser responshåndteringssystemet til at handle hurtigt og stoppe gruppen fra yderligere skader. Bemærkelsesværdige egenskaber • Mens angriberne anvender den traditionelle metode til at anfægte angreb ved at bruge e-mail, bruger de større forsigtighed, mens de vælger modtageren, emnet og materien. Faktisk bliver profilen for potentiel modtager undersøgt, og mailsne er så designet til at tilpasse sig modtagerens interesse. • Hackerne angriber gentagne gange det samme mål ved hjælp af forskellige platforme og fortsætter indsatsen, indtil de får en post. De hopper konstant fra et offer til den baseret på en højere værdi, som er en anden indikation på grådigheden af gruppen. Før vi afmærkede, få et simpelt tip, der kan hjælpe. 2-faktor-autentificering til webmail-konto kan være en stærk måde at forblive beskyttet mod fra gruppen. • Selvom gruppen stjæler dataene, er deres identitet og finansieringskilder stadig under tvivl, som det er deres ultimative mål.
0 notes
tech-thing2s · 6 years ago
Text
Vil du forhindre data brud? Træn dit personale
Det er simpelthen at skabe politikker og procedurer (P & P) for at beskytte ePHI og udføre en omfattende risikovurdering, der ikke forhindrer databrud. Oprettelse af tekniske sikkerhedsforanstaltninger tjener kun op til et punkt. Sikkerhedsreglen kræver, at du håndhæver overholdelse af din arbejdsstyrke. Hvordan vil de vide, hvad der overholder HIPAA, HITECH, og de tilknyttede regler, og hvad udgør en overtrædelse, medmindre de er blevet uddannet? Gør det en løbende affære Du er forpligtet af sikkerhedsreglen som en overdækket enhed til at uddanne dine medarbejdere, før du giver tilladelse til at få adgang til ePHI. De skal være uddannet på kravene i HIPAA, HITECH og de tilknyttede regler samt dine politikker og procedurer for, hvordan man sikrer fortroligheden, integriteten og tilgængeligheden (CIA) for alle PHI og ePHI. De bør forstå grænserne for adgang og offentliggørelse af enhver PHI. Det kan være nødvendigt at udføre træningen i faser for at forhindre overbelastning af oplysninger og deraf følgende forvirring i deres sind. De vil være mindre ivrige, hvis de indser, at de kan få tvivl præciseret i næste runde. Prøv dette: Sæt en bestemt tid på arbejdsdagen engang midt i ugen for personale, der er i tvivl om at søge præciseringer fra en udpeget person – din sikkerhedsansvarlig eller nogen anden, der er ansvarlig for uddannelse. Kontroller, at alle nye medarbejdere modtager passende HIPAA-træning ved at blive ansat. Sørg for, at alle eksisterende medarbejdere modtager passende HIPAA compliance træning mindst hvert år. Hold opdateringsoplysninger til dit team Når HIPAA eller relaterede sundhedsinformationsbestemmelser / regler ændres, skal du sikre dig, at alle medarbejdere får opdateret træning. Angiv alle sikkerhedsbevidsthed og træningsprogrammer, og vurder deres indhold i forhold til standarden. Dette vil gøre det muligt for dig at identificere eventuelle huller i træningsprogrammet. Hændelsesreaktionsgruppen og de ansatte, der beskæftiger sig med et data brud, skal have den nødvendige uddannelse til at være effektiv i deres roller og at kunne udføre deres ansvar under en hændelse, eller når en hændelse mistænkes. Har du defineret nogen strafferetlige handlinger for personale, der overtræder forudgående P & P? Det er afgørende, at du definerer straffehandlinger, der skal træffes over for personale, der overtræder foreskrevne politikker og procedurer. Når de ved, at krænkelser af P & P måske endda koster dem deres job, vil gruppemedlemmer være utilstrækkelige til at forfalde eventuelle forsætlige overtrædelser. De skal forstå, at uautoriseret visning af omsorgslinjen for et familiemedlem eller en nær ven også udgør en overtrædelse af HIPAA.
0 notes
tech-thing2s · 6 years ago
Text
Introduktion til Content Security for Beginners
Browsere: Hvad har de til fælles (undtagen måske for at være “internetknappen”)? De kan ikke skelne skadeligt indhold fra godartet. Da denne fejl måtte løses, blev indholdssikkerhed indført. Hvad får indhold til at blive skadeligt? Meget af dette ondsindede indhold kan enten være cross-site scripting (XSS) eller clickjacking. Clickjacking, som udtrykket antyder, er en form for at gemme et hyperlink i et andet websites klikbare indhold. På den måde er brugeren lokket til handlinger, som han ikke er opmærksom på, gør klik, han aldrig har tænkt sig og muligvis afslører værdifulde eller endda fortrolige oplysninger til angriberen. Cross-site scripting på den anden side kan vise sig meget mere farlig, da det tegner sig for 84% af sikkerhedsproblemerne. Cross-site scripting falder ind under kategorien kodeinjektion, da den ondsindede person etablerer indhold på hjemmesiden og får adgang til alle oplysninger under paraplyen på det legitime websted. Disse to udgør de mest almindelige angribere på et websted, der omgår den samme oprindelsespolitik. Denne politik er et vigtigt sikkerhedsaspekt i webverdenen, da mekanismen er, at den kun forbinder to websider, hvis de deler samme oprindelse. I praksis betyder det, at hvis nogen injicerer ondsindet indhold på en webside, kan den ikke få adgang til en anden sides oplysninger. Hvad kan jeg gøre som nybegynder? Denne model sikrer dataintegritet, da webstedets ejer giver sikre, tillid til og dermed hvidlistede indholdskilder og dækker et bredt udvalg af typer som HTML5, JavaScript, CSS, billeder, lydfiler og mange andre. Indholdsretningslinjens standard sikrer, at ejerne kan predefinere indholdet på deres hjemmeside, uanset om det er inline-scripts eller ressourcer. Hver side kan have en standard sikkerhedspolitik for at minimere skaden i tilfælde, hvor en hacker allerede har injiceret skadeligt indhold. For eksempel er der mange måder ejeren kan angive, hvilket indhold der er sikkert og dermed hvilken som helst kan indlæse i hver side uden problemer. De mest almindelige blandt dem er: 1) Tillid kun scripts fra den samme kilde via HTTPS 2) Billeder indlæst skal komme fra en bestemt CDN 3) Rammer eller inline scripts bør ikke tillades 4) Tillad kun skrifttyper fra Google Fonts Standard for indholds sikkerhedspolitikken blev først introduceret i 2004 og har udviklet sig i overensstemmelse hermed siden, med de fleste browsere i overensstemmelse med det. Det er et “must-have” -værktøj, især for online-virksomheder , der implementerer brugerkonti som e-butikker , banker eller sociale medier.
0 notes